< back to blog

新たな runc の脆弱性によりコンテナからのエスケープが可能に:CVE-2025-31133、CVE-2025-52565、CVE-2025-52881

清水 孝郎
新たな runc の脆弱性によりコンテナからのエスケープが可能に:CVE-2025-31133、CVE-2025-52565、CVE-2025-52881
Published by:
清水 孝郎
@
新たな runc の脆弱性によりコンテナからのエスケープが可能に:CVE-2025-31133、CVE-2025-52565、CVE-2025-52881
Published:
November 6, 2025
シスディグによるファルコフィード

Falco Feedsは、オープンソースに焦点を当てた企業に、新しい脅威が発見されると継続的に更新される専門家が作成したルールにアクセスできるようにすることで、Falcoの力を拡大します。

さらに詳しく

本文の内容は、2025年11月6日に Michael Clark が投稿したブログ(https://www.sysdig.com/blog/runc-container-escape-vulnerabilities)を元に日本語に翻訳・再構成した内容となっております。

2025年11月5日、SUSE のリサーチャーが 3 つの脆弱性を明らかにしました。これらは Docker、Kubernetes、およびその他のプラットフォームで使用されるコンテナランタイムである runc に影響します。

これらの脆弱性により攻撃者がコンテナの隔離を回避できる可能性がありますが、本稿の公開時点では能動的な悪用は確認されていません。マウントにおける競合状態(race mount conditions)や procfs の書き込みリダイレクトを利用することで、攻撃者がホストシステムの root 権限を取得する可能性があります。

これらの脆弱性には、カスタムマウント構成でコンテナを起動する機能が必要なため、信頼できないコンテナイメージと Dockerfile が悪用される可能性が最も高くなります。

Sysdig 脅威リサーチチーム(TRT)は、公開された 3 つの脆弱性それぞれを調査し、Sysdig のお客様向けに緩和策および検知方法を推奨しています。以下にその調査結果の詳細を示します。

脆弱性に関する技術的詳細

CVE-2025-31133: マスクされたパスの悪用によるコンテナエスケープ

この脆弱性は、runc が MaskedPaths 機能を実装する方法の欠陥を悪用します。この機能は、機密性の高いホストファイルをコンテナによるアクセスから保護するように設計されています。/dev/null を使用してファイルをマスクすると、runc はソースが実際に正当な /dev/null inode であることを適切に検証できません。

コンテナの作成中に /dev/null をシンボリックリンクに置き換えることで、攻撃者は runc を騙して任意のホストパスをコンテナにマウントさせることができます。これにより、/proc/sys/kernel/core_pattern などの重要なファイルに書き込んで、コンテナーをエスケープすることが可能になります。

CVE-2025-52565: /dev/コンソールマウントレースによるコンテナエスケープ

この脆弱性は、コンテナの初期化中に /dev/pts/ $n を /dev/console にマウントする操作を対象としています。検証が不十分だと、攻撃者はこのマウントをリダイレクトし、保護された procfs ファイルへの書き込みアクセス権を取得できます。

この攻撃が機能するのは、MaskedPathsとReadOnlyPaths保護が適用される前に/dev/consoleマウントが実行され、攻撃者がマウントターゲットを操作してセキュリティ制限を回避できるようになるためです。

CVE-2025-52881: LSM バイパスと任意書き込みガジェット

この脆弱性により、共有マウントとの競合状態を利用して runc の書き込みを /proc ファイルにリダイレクトできます。攻撃者は runc を騙して、意図したセキュリティラベルファイルではなく偽の procfs ファイルに書き込ませることで、Linux セキュリティモジュール (LSM) ラベルをバイパスできます。

重要なのは、攻撃者が任意のテキストを含む sysctl の書き込みを /proc/sysrq-trigger や /proc/sys/kernel/core_pattern などの危険なファイルにリダイレクトして、それぞれシステムをクラッシュさせたり、コンテナをエスケープしたりする可能性があることです。この脆弱性は、sysctl やセキュリティラベルを含め、runc 内の /proc へのすべての書き込みに影響します。

脆弱なバージョンを検出する方法

Sysdig Secureのお客様は、脅威インテリジェンスページ(ホーム > 脅威インテリジェンス)にアクセスして、影響を受けるバージョンのインベントリを確認できます。この機能により、ユーザーは必要な修復の範囲をすばやく理解して開始できます。

悪用の検知方法

Sysdig SecureとFalcoのユーザーは、疑わしいシンボリックリンクの振る舞いを監視することで、これらの脆弱性の悪用を検知できます。以下に示す Falcoルールは実験的なもので、CVE-2025-31133とCVE-2025-52565のアクティビティを検知できます。Sysdig Secure のお客様はこのルールをカスタムルールファイルに追加できます。公式ルールは現在テスト中で、まもなくリリースされる予定です。

- rule: Create Symlink Over Procfs Files
 desc: This rule detects the creation of symbolic links over sensitive files, which could lead to container escape when runc is vulnerable to CVE-2025-31133 and CVE-2025-52565. An attacker could exploit these vulnerabilities to escape from container boundaries or cause a denial-of-service attack.
 condition: >
   create_symlink and
   ((evt.arg.target in ("/proc/sysrq-trigger", "/proc/sys/kernel/core_pattern") and evt.arg.linkpath contains "/dev/null") or
   (evt.arg.target in ("/proc/sysrq-trigger", "/proc/sys/kernel/core_pattern") and evt.arg.linkpath startswith "/dev/pts/"))
  output: >
   Symlinks created over files that could lead to container escape in runc as per CVE-2025-31133 and CVE-2025-52565 by process %proc.name with parent %proc.pname under user %user.name executed on %container.name (evt.arg.target=%evt.arg.target evt.arg.linkpath=%evt.arg.linkpath proc.name=%proc.name proc.cmdline=%proc.cmdline proc.exepath=%proc.exepath proc.pname=%proc.pname proc.pcmdline=%proc.pcmdline proc.pexepath=%proc.pexepath gparent=%proc.aname[2] user.name=%user.name image=%container.image.repository:%container.image.tag proc.pid=%proc.pid proc.cwd=%proc.cwd proc.ppid=%proc.ppid proc.sid=%proc.sid user.uid=%user.uid user.loginname=%user.loginname group.name=%group.name container.id=%container.id container.name=%container.name)
 priority: CRITICAL
 tags: [host]

どのバージョンの runc が影響を受けますか?

CVE-2025-31133

  • 影響を受ける: runc のすべての既知のバージョン
  • 修正済み: 1.2.8、1.3.3、1.4.0-rc.3 以降を実行してください

CVE-2025-52565

  • 影響を受ける: runc バージョン 1.0.0-rc3 およびそれ以降
  • 修正済み: 1.2.8、1.3.3、1.4.0-rc.3 以降を実行してください

CVE-2025-52881

  • 影響を受ける: runc のすべての既知のバージョン
  • 修正済み: 1.2.8、1.3.3、1.4.0-rc.3 以降を実行してください

推奨緩和策

即時アクション

  • runc をバージョン 1.2.8、1.3.3、または 1.4.0-rc.3 以降にアップデートしてください。
  • すべてのコンテナでユーザーネームスペースを有効にしてください。ユーザーネームスペースのプロセスは悪用に必要な procfs ファイルへアクセスできないため、これにより最も深刻な攻撃ベクターが遮断されます。
  • 可能な場合は rootless コンテナを使用して、脆弱性の影響範囲を限定してください。
  • ベンダーパッチを適用 -AWS、ECS、EKS、およびその他のプラットフォームは、2025年11月5日の時点でアップデートをリリースしています

その他の技術的な詳細については、公式の GitHub セキュリティアドバイザリーを参照してください。

About the author

Threat Research

セキュリティの専門家と一緒に、クラウド防御の最適な方法を探索しよう