يمكن استغلال ثلاث ثغرات تم الكشف عنها حديثًا في وقت تشغيل حاوية runC المستخدمة في Docker وKubernetes لتجاوز قيود العزل والوصول إلى النظام المضيف.
تم الإبلاغ عن المشكلات الأمنية، التي تم تتبعها كـ CVE-2025-31133 وCVE-2025-52565 وCVE-2025-52881 (الكل)، هذا الأسبوع وتم الكشف عنها بواسطة مهندس برمجيات SUSE وعضو مجلس إدارة مبادرة الحاوية المفتوحة (OCI).”https://seclists.org/oss-sec/2025/q4/138″ الهدف=”_blank” rel=”nofollow noopener”> اليكسا ساراي.
RunC هو”https://www.docker.com/blog/runc/” الهدف=”_blank” rel=”nofollow noopener”> وقت تشغيل الحاوية العالمية والتنفيذ المرجعي OCI لتشغيل الحاويات. وهو مسؤول عن العمليات ذات المستوى المنخفض مثل إنشاء عملية الحاوية، وإعداد مساحات الأسماء، والتركيبات، ومجموعات التحكم التي يمكن للأدوات ذات المستوى الأعلى، مثل Docker وKubernetes، الاتصال بها.
“https://www.bleepstatic.com/c/w/wiz/Securing-AI-Agents-970×250.png” البديل=”Wiz”>
يمكن للمهاجم الذي يستغل الثغرات الأمنية الحصول على حق الوصول للكتابة إلى مضيف الحاوية الأساسي بامتيازات الجذر:
- CVE-2025-31133 – يستخدم runC /dev/null bind-mounts “لإخفاء” ملفات المضيف الحساسة. إذا قام أحد المهاجمين باستبدال /dev/null برابط رمزي أثناء بدء الحاوية، فقد ينتهي الأمر بـ runc إلى تثبيت هدف للقراءة والكتابة يتحكم فيه المهاجم في الحاوية – مما يتيح الكتابة إلى /proc وهروب الحاوية.
- CVE-2025-52565 – يمكن إعادة توجيه رابط ربط /dev/console عبر السباقات/الارتباطات الرمزية بحيث يقوم runc بتثبيت هدف غير متوقع في الحاوية قبل تطبيق الحماية. يمكن أن يؤدي ذلك مرة أخرى إلى كشف الوصول القابل للكتابة إلى إدخالات procfs المهمة وتمكين الاختراقات.
- CVE-2025-52881 – يمكن خداع runC لإجراء عمليات الكتابة إلى /proc والتي يتم إعادة توجيهها إلى الأهداف التي يتحكم فيها المهاجم. يمكنه تجاوز حماية إعادة تسمية LSM في بعض المتغيرات وتحويل عمليات الكتابة العادية إلى عمليات كتابة عشوائية لملفات خطيرة مثل /proc/sysrq-trigger.
يؤثر CVE-2025-31133 وCVE-2025-52881 على جميع إصدارات runC، بينما يؤثر CVE-2025-52565 على إصدارات runC 1.0.0-rc3 والإصدارات الأحدث. تتوفر الإصلاحات في إصدارات runC”https://github.com/opencontainers/runc/releases/tag/v1.2.8″ الهدف=”_blank” rel=”nofollow noopener”> 1.2.8,”https://github.com/opencontainers/runc/releases/tag/v1.3.3″ الهدف=”_blank” rel=”nofollow noopener”>1.3.3,”https://github.com/opencontainers/runc/releases/tag/v1.4.0-rc.3″ الهدف=”_blank” rel=”nofollow noopener”>1.4.0-rc.3، وبعد ذلك.
الاستغلال والمخاطر
باحثون في شركة الأمن السحابي Sysdig”http://www.sysdig.com/blog/runc-container-escape-vulnerabilities” الهدف=”_blank” rel=”nofollow noopener”>ملاحظة أن استغلال نقاط الضعف الثلاثة “require the ability to start containers with custom mount configurations,” والتي يمكن للمهاجم تحقيقها من خلال صور الحاويات الضارة أو ملفات Dockerfiles.
حاليًا، لم تكن هناك تقارير عن استغلال أي من العيوب بشكل نشط في البرية.
في تقرير استشاري هذا الأسبوع، قالت Sysdig أنه يمكن اكتشاف محاولات استغلال أي من المشكلات الأمنية الثلاثة من خلال مراقبة سلوكيات الارتباط الرمزي المشبوهة.
شارك مطورو RunC أيضًا إجراءات التخفيف، والتي تتضمن تنشيط مساحات أسماء المستخدمين لجميع الحاويات دون تعيين المستخدم الجذر المضيف في مساحة اسم الحاوية.
يجب أن يمنع هذا الاحتياط الأجزاء الأكثر أهمية من الهجوم بسبب أذونات Unix DAC التي من شأنها أن تمنع مستخدمي مساحة الأسماء من الوصول إلى الملفات ذات الصلة.
يوصي Sysdig أيضًا باستخدام حاويات بدون جذور، إن أمكن، لتقليل الضرر المحتمل الناتج عن استغلال الثغرة الأمنية.
“https://www.bleepstatic.com/c/w/wiz/2026-CISO-Spend_512x512.png” البديل=”Wiz”>
معيار ميزانية CISO لعام 2026
إنه موسم الميزانية! شارك أكثر من 300 من كبار مسؤولي أمن المعلومات وقادة الأمن كيفية التخطيط والإنفاق وتحديد الأولويات للعام المقبل. يجمع هذا التقرير رؤاهم، مما يسمح للقراء بقياس الاستراتيجيات، وتحديد الاتجاهات الناشئة، ومقارنة أولوياتهم مع توجههم إلى عام 2026.
تعرف على كيفية قيام كبار القادة بتحويل الاستثمار إلى تأثير قابل للقياس.