Docker เสี่ยงทะลุออกจากคอนเทนเนอร์: พบช่องโหว่ runC สามจุดที่อาจเปิดทางสู่ระบบหลัก

ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า Docker และ Kubernetes ที่ใช้ runtime “runC” อาจมีช่องโหว่ร้ายแรงถึงสามจุด ซึ่งสามารถถูกโจมตีเพื่อหลบหนีออกจากคอนเทนเนอร์และเข้าถึงระบบโฮสต์ด้วยสิทธิ์ระดับผู้ดูแล (admin privileges) โดยช่องโหว่เหล่านี้ถูกค้นพบในเวอร์ชัน 1.2.7, 1.3.2 และ 1.4.0-rc.2 และได้รับการแก้ไขแล้วในเวอร์ชัน 1.2.8, 1.3.3 และ 1.4.0-rc.3

แม้จะยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ผู้เชี่ยวชาญแนะนำให้ผู้ดูแลระบบรีบอัปเดตและใช้มาตรการป้องกัน เช่น การเปิดใช้งาน user namespaces และใช้ rootless containers เพื่อจำกัดผลกระทบจากการโจมตี

พบช่องโหว่ร้ายแรงใน runC runtime
ช่องโหว่ CVE-2025-31133, CVE-2025-52565 และ CVE-2025-52881
สามารถถูกใช้ร่วมกันเพื่อหลบหนีออกจากคอนเทนเนอร์และเข้าถึงระบบโฮสต์

ช่องโหว่มีผลกับ Docker/Kubernetes ที่ใช้ runC
ส่งผลต่อเวอร์ชัน 1.2.7, 1.3.2 และ 1.4.0-rc.2
ได้รับการแก้ไขแล้วในเวอร์ชัน 1.2.8, 1.3.3 และ 1.4.0-rc.3

วิธีการโจมตีต้องใช้การตั้งค่า custom mount
อาจเกิดจาก container image หรือ Dockerfile ที่ถูกออกแบบมาอย่างประสงค์ร้าย
ต้องมีสิทธิ์ในการเริ่มคอนเทนเนอร์ด้วยการตั้งค่าเฉพาะ

ยังไม่มีรายงานการโจมตีจริง
แต่ผู้เชี่ยวชาญแนะนำให้ดำเนินการป้องกันทันที
การใช้ user namespaces และ rootless containers ช่วยลดความเสี่ยงได้มาก

คำเตือน: ช่องโหว่สามารถนำไปสู่ container escape
ผู้โจมตีสามารถเข้าถึงระบบโฮสต์ด้วยสิทธิ์ระดับ root
เสี่ยงต่อการถูกควบคุมระบบหรือขโมยข้อมูลสำคัญ

คำเตือน: การไม่อัปเดต runC อาจเปิดช่องให้โจมตี
เวอร์ชันเก่าไม่ปลอดภัยและควรหลีกเลี่ยง
การใช้ default configuration โดยไม่ตรวจสอบอาจเพิ่มความเสี่ยง

https://www.techradar.com/pro/security/some-docker-containers-may-not-be-as-secure-as-they-like-experts-warn
🔐 Docker เสี่ยงทะลุออกจากคอนเทนเนอร์: พบช่องโหว่ runC สามจุดที่อาจเปิดทางสู่ระบบหลัก ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า Docker และ Kubernetes ที่ใช้ runtime “runC” อาจมีช่องโหว่ร้ายแรงถึงสามจุด ซึ่งสามารถถูกโจมตีเพื่อหลบหนีออกจากคอนเทนเนอร์และเข้าถึงระบบโฮสต์ด้วยสิทธิ์ระดับผู้ดูแล (admin privileges) โดยช่องโหว่เหล่านี้ถูกค้นพบในเวอร์ชัน 1.2.7, 1.3.2 และ 1.4.0-rc.2 และได้รับการแก้ไขแล้วในเวอร์ชัน 1.2.8, 1.3.3 และ 1.4.0-rc.3 แม้จะยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ผู้เชี่ยวชาญแนะนำให้ผู้ดูแลระบบรีบอัปเดตและใช้มาตรการป้องกัน เช่น การเปิดใช้งาน user namespaces และใช้ rootless containers เพื่อจำกัดผลกระทบจากการโจมตี ✅ พบช่องโหว่ร้ายแรงใน runC runtime ➡️ ช่องโหว่ CVE-2025-31133, CVE-2025-52565 และ CVE-2025-52881 ➡️ สามารถถูกใช้ร่วมกันเพื่อหลบหนีออกจากคอนเทนเนอร์และเข้าถึงระบบโฮสต์ ✅ ช่องโหว่มีผลกับ Docker/Kubernetes ที่ใช้ runC ➡️ ส่งผลต่อเวอร์ชัน 1.2.7, 1.3.2 และ 1.4.0-rc.2 ➡️ ได้รับการแก้ไขแล้วในเวอร์ชัน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ✅ วิธีการโจมตีต้องใช้การตั้งค่า custom mount ➡️ อาจเกิดจาก container image หรือ Dockerfile ที่ถูกออกแบบมาอย่างประสงค์ร้าย ➡️ ต้องมีสิทธิ์ในการเริ่มคอนเทนเนอร์ด้วยการตั้งค่าเฉพาะ ✅ ยังไม่มีรายงานการโจมตีจริง ➡️ แต่ผู้เชี่ยวชาญแนะนำให้ดำเนินการป้องกันทันที ➡️ การใช้ user namespaces และ rootless containers ช่วยลดความเสี่ยงได้มาก ‼️ คำเตือน: ช่องโหว่สามารถนำไปสู่ container escape ⛔ ผู้โจมตีสามารถเข้าถึงระบบโฮสต์ด้วยสิทธิ์ระดับ root ⛔ เสี่ยงต่อการถูกควบคุมระบบหรือขโมยข้อมูลสำคัญ ‼️ คำเตือน: การไม่อัปเดต runC อาจเปิดช่องให้โจมตี ⛔ เวอร์ชันเก่าไม่ปลอดภัยและควรหลีกเลี่ยง ⛔ การใช้ default configuration โดยไม่ตรวจสอบอาจเพิ่มความเสี่ยง https://www.techradar.com/pro/security/some-docker-containers-may-not-be-as-secure-as-they-like-experts-warn
0 Comments 0 Shares 19 Views 0 Reviews