CVE-2025-31133
Podman Analyse et atténuation des vulnérabilités

Aperçu

CVE-2025-31133 is a high-severity vulnerability discovered in runc's implementation of maskedPaths feature. The vulnerability was discovered in August 2025, affecting runc versions <=1.2.7, <=1.3.2, and <=1.4.0-rc.2. The issue involves a use-after-free vulnerability in the maskedPaths feature that allows attackers to potentially escape container isolation through mount race conditions (GitHub Advisory).

Détails techniques

The vulnerability stems from insufficient verification of the source of bind-mounts when using the container's /dev/null to mask files. When implementing the maskedPaths feature, runc failed to properly verify that the source of the bind-mount was actually a real /dev/null inode. The vulnerability has received a CVSS v4.0 score of 7.3 (High) with the vector CVSS:4.0/AV:L/AC:L/AT:P/PR:L/UI:A/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H (GitHub Advisory).

Impact

The vulnerability can lead to two distinct attack scenarios: 1) Arbitrary Mount Gadget attack enabling host information disclosure, host denial of service, or container escape through bind-mounting of sensitive files like /proc/sysrq-trigger or /proc/sys/kernel/core_pattern, and 2) Complete bypass of maskedPaths protection, allowing access to sensitive host information from typically masked files in /proc (GitHub Advisory).

Atténuation et solutions de contournement

Several mitigation strategies have been released: 1) Use containers with user namespaces where the host root user is not mapped into the container's user namespace, 2) Configure containers to not permit processes to run with root privileges, 3) Enable noNewPrivileges to disable setuid or set-capability binaries, 4) Avoid running untrusted container images from unknown sources. The vulnerability has been patched in runc versions 1.2.8, 1.3.3, and 1.4.0-rc.3 (GitHub Advisory).

Ressources additionnelles


SourceCe rapport a été généré à l’aide de l’IA

Apparenté Podman Vulnérabilités:

Identifiant CVE

Sévérité

Score

Technologies

Nom du composant

Exploit CISA KEV

A corrigé

Date de publication

CVE-2025-52565HIGH8.4
  • PodmanPodman
  • sriov-network-device-plugin
NonOuiNov 06, 2025
CVE-2025-61725HIGH7.5
  • cAdvisorcAdvisor
  • kubeflow
NonOuiOct 29, 2025
CVE-2025-52881HIGH7.3
  • DockerDocker
  • k8s-device-plugin-fips
NonOuiNov 06, 2025
CVE-2025-31133HIGH7.3
  • PodmanPodman
  • runc
NonOuiNov 06, 2025
CVE-2025-61724MEDIUM5.3
  • cAdvisorcAdvisor
  • boring-registry-fips
NonOuiOct 29, 2025

Évaluation gratuite des vulnérabilités

Évaluez votre posture de sécurité dans le cloud

Évaluez vos pratiques de sécurité cloud dans 9 domaines de sécurité pour évaluer votre niveau de risque et identifier les failles dans vos défenses.

Demander une évaluation

Obtenez une démo personnalisée

Prêt(e) à voir Wiz en action ?

"La meilleure expérience utilisateur que j’ai jamais vue, offre une visibilité totale sur les workloads cloud."
David EstlickRSSI
"Wiz fournit une interface unique pour voir ce qui se passe dans nos environnements cloud."
Adam FletcherChef du service de sécurité
"Nous savons que si Wiz identifie quelque chose comme critique, c’est qu’il l’est réellement."
Greg PoniatowskiResponsable de la gestion des menaces et des vulnérabilités