runcに3件の深刻な脆弱性 全バージョンが影響を受けるため今すぐ更新を:セキュリティニュースアラート
runcに競合状態を突く3件の脆弱性が発見された。/procへの任意書き込みやホストroot奪取に至る可能性が高い。runcの更新およびユーザー名前空間有効化などが推奨されている。
Sysdigは2025年11月6日(現地時間)、コンテナランタイム「runc」に存在する3件の脆弱(ぜいじゃく)性について報告した。これらはオープンソースソフトウェア企業SUSEの研究者によって発見されており、「Docker」や「Kubernetes」など広く利用されているプラットフォームに影響を及ぼす可能性がある。
悪用されると、コンテナの分離機構を回避してホストシステムでroot権限を取得される恐れがあるとされる。現時点で実際の攻撃は確認されていないが、危険性は高いため要注意だ。
ホストroot奪取の可能性 全バージョンに影響
報告された脆弱性は、いずれもruncがコンテナ起動時に実行するマウント処理や「procfs」への書き込み操作の不備を突く問題とされている。攻撃者は競合状態(レースコンディション)を悪用し、意図しないファイルへの書き込みを誘発することで、システム設定の改変やコンテナ外への脱出が可能になる。攻撃には任意のマウント設定を伴うコンテナを起動できる権限が必要となるため、不審なDockerfileや信頼できないイメージの使用が感染経路となる危険がある。
同脆弱性は脆弱性情報データベース(CVE)に登録されている。CVE情報は以下の通りだ。
- CVE-2025-31133: 「maskedPaths」機能の実装不備を利用する。runcは通常、/dev/nullを使って機密ファイルをマスクするが、この処理で/dev/nullが正しいinodeかを十分に検証していない。攻撃者はコンテナ作成中に/dev/nullをシンボリックリンクに置き換えることで、ホスト側の任意のパスをマウントさせ、/proc/sys/kernel/core_patternなど重要な設定ファイルへの書き込みが可能になる
- CVE-2025-52565: コンテナ初期化時に/dev/pts/$nを/dev/consoleにマウントする処理に関する欠陥。不十分な検証により、攻撃者がマウント先を操作できる可能性があり、保護対象のprocfsファイルへの書き込みを許してしまう。この問題は、maskedPathsやreadonlyPathsによる制限が適用される前に/dev/consoleのマウントが実行される設計上の順序が原因とされている
- CVE-2025-52881: 共有マウントの競合状態を利用し、runcが実行する/procファイルへの書き込み先をすり替えることで、「Linux Security Module」(LSM)のラベル付けを回避できる脆弱性。攻撃者は、通常は制御不能な/proc/sysrq-triggerや/proc/sys/kernel/core_patternなどの危険なファイルに任意のデータを書き込むことが可能となり、システムのクラッシュやコンテナの脱出が発生する恐れがある
影響を受けるruncのバージョンについては、CVE-2025-31133とCVE-2025-52881は既知の全てのバージョンが影響を受け、CVE-2025-52565は1.0.0-rc3以降のバージョンに影響が及ぶ。いずれもrunc 1.2.8、1.3.3、1.4.0-rc.3以降で修正されている。
Sysdigは複数の緩和策を提示しており、まずruncを修正版に更新することが重要とされる。また全てのコンテナでユーザー名前空間を有効化することで、攻撃経路を遮断できると説明している。加えて、可能な場合はrootlessコンテナを利用し、特権の範囲を限定することが推奨されている。主要クラウドサービス事業者は既に修正版を提供している。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
「英数・記号の混在」はもう古い NISTがパスワードポリシーの要件を刷新
NISTはパスワードポリシーに関するガイドラインSP800-63Bを更新した。従来のパスワード設定で“常識”とされていた大文字と小文字、数字、記号の混在を明確に禁止し、新たな基準を設けた。
攻撃者にチャンス到来? パスキーを脅かすのは誰だ
パスワードに代わる安全な認証手段として注目を集めているパスキー。普及が期待されているこの技術は本当に素晴らしいものですが、そこにはあるリスクが存在します。「X」が発表した“要請”からそれをひもときましょう。
企業をむしばむ深刻な病理 「なんちゃってCIO/CISO」が害悪すぎる理由
IT・セキュリティ強化に向けてCIO/CISOを置くことは、一見前向きな動きに思えます。しかし実務や知識の伴わない肩書だけの役職を置くのは、企業に思った以上の不利益を生じさせます。今回は筆者が経験した悲惨なエピソードを紹介しましょう。
脅威グループ「Qilin」の手口を調査 侵入からランサムウェア実行までに迫った
Cisco Talosは、アサヒGHDに攻撃を仕掛けたと主張しているランサムウェアグループ「Qilin」の攻撃手法を詳細に分析した結果を公開した。システムへの侵入からランサムウェアの実行までどのような手法を駆使しているかを詳述している。