runcに競合状態を突く3件の脆弱性が発見された。/procへの任意書き込みやホストroot奪取に至る可能性が高い。runcの更新およびユーザー名前空間有効化などが推奨されている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Sysdigは2025年11月6日(現地時間)、コンテナランタイム「runc」に存在する3件の脆弱(ぜいじゃく)性について報告した。これらはオープンソースソフトウェア企業SUSEの研究者によって発見されており、「Docker」や「Kubernetes」など広く利用されているプラットフォームに影響を及ぼす可能性がある。
悪用されると、コンテナの分離機構を回避してホストシステムでroot権限を取得される恐れがあるとされる。現時点で実際の攻撃は確認されていないが、危険性は高いため要注意だ。
報告された脆弱性は、いずれもruncがコンテナ起動時に実行するマウント処理や「procfs」への書き込み操作の不備を突く問題とされている。攻撃者は競合状態(レースコンディション)を悪用し、意図しないファイルへの書き込みを誘発することで、システム設定の改変やコンテナ外への脱出が可能になる。攻撃には任意のマウント設定を伴うコンテナを起動できる権限が必要となるため、不審なDockerfileや信頼できないイメージの使用が感染経路となる危険がある。
同脆弱性は脆弱性情報データベース(CVE)に登録されている。CVE情報は以下の通りだ。
影響を受けるruncのバージョンについては、CVE-2025-31133とCVE-2025-52881は既知の全てのバージョンが影響を受け、CVE-2025-52565は1.0.0-rc3以降のバージョンに影響が及ぶ。いずれもrunc 1.2.8、1.3.3、1.4.0-rc.3以降で修正されている。
Sysdigは複数の緩和策を提示しており、まずruncを修正版に更新することが重要とされる。また全てのコンテナでユーザー名前空間を有効化することで、攻撃経路を遮断できると説明している。加えて、可能な場合はrootlessコンテナを利用し、特権の範囲を限定することが推奨されている。主要クラウドサービス事業者は既に修正版を提供している。
「英数・記号の混在」はもう古い NISTがパスワードポリシーの要件を刷新
攻撃者にチャンス到来? パスキーを脅かすのは誰だ
企業をむしばむ深刻な病理 「なんちゃってCIO/CISO」が害悪すぎる理由
脅威グループ「Qilin」の手口を調査 侵入からランサムウェア実行までに迫ったCopyright © ITmedia, Inc. All Rights Reserved.