CVE-2025-52565
Linux Debian Análise e mitigação de vulnerabilidades

Visão geral

CVE-2025-52565 is a container escape vulnerability discovered in runc that affects versions >=v1.0.0-rc3 through 1.2.7, 1.3.2, and 1.4.0-rc2. The vulnerability stems from insufficient checks when bind-mounting /dev/pts/$n to /dev/console inside containers, which occurs before maskedPaths and readonlyPaths are applied (GHSA Advisory).

Detalhes técnicos

The vulnerability allows an attacker to trick runc into bind-mounting paths that would normally be made read-only or be masked onto a path that the attacker can write to. While this happens after pivotroot(2) and cannot be used to write to host files directly, it can lead to denial of service or container breakout by providing the attacker with writable access to sensitive files like /proc/sysrq-trigger or /proc/sys/kernel/corepattern. The vulnerability has been assigned a CVSS v4.0 score of 7.3 (High) with vector CVSS:4.0/AV:L/AC:L/AT:P/PR:L/UI:A/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H (GHSA Advisory).

Impacto

The successful exploitation of this vulnerability can lead to container breakout, allowing an attacker to escape container isolation. Additionally, it can be used for denial of service attacks against the host system. The attack provides the attacker with write access to typically restricted files, which can be leveraged to compromise host system security (GHSA Advisory).

Mitigação e soluções alternativas

Several mitigations are available: 1) Use containers with user namespaces where the host root user is not mapped into the container's user namespace, 2) Configure containers to not permit processes to run with root privileges and enable noNewPrivileges, 3) Avoid running untrusted container images from unknown sources, 4) Update to patched versions: runc 1.2.8, 1.3.3, or 1.4.0-rc.3. The default SELinux policy provides some mitigation, though this can be bypassed when combined with CVE-2025-52881 (GHSA Advisory).

Recursos adicionais


OrigemEste relatório foi gerado usando IA

Relacionado Linux Debian Vulnerabilidades:

CVE ID

Gravidade

Pontuação

Tecnologias

Nome do componente

Exploração do CISA KEV

Tem correção

Data de publicação

CVE-2025-45663MEDIUM6.5
  • Linux DebianLinux Debian
  • netsurf
NãoNãoNov 03, 2025
CVE-2025-29699MEDIUM6.5
  • Linux DebianLinux Debian
  • netsurf
NãoNãoNov 03, 2025
CVE-2025-52881N/AN/A
  • Linux DebianLinux Debian
  • runc-stable
NãoSimNov 05, 2025
CVE-2025-52565N/AN/A
  • Linux DebianLinux Debian
  • runc-app
NãoSimNov 05, 2025
CVE-2025-31133N/AN/A
  • Linux DebianLinux Debian
  • runc-app
NãoSimNov 05, 2025

Avaliação de vulnerabilidade gratuita

Compare sua postura de segurança na nuvem

Avalie suas práticas de segurança na nuvem em 9 domínios de segurança para comparar seu nível de risco e identificar lacunas em suas defesas.

Solicitar avaliação

Marque uma demonstração personalizada

Pronto para ver a Wiz em ação?

"A melhor experiência do usuário que eu já vi, fornece visibilidade total para cargas de trabalho na nuvem."
David EstlickCISO
"A Wiz fornece um único painel de vidro para ver o que está acontecendo em nossos ambientes de nuvem."
Adão FletcherDiretor de Segurança
"Sabemos que se a Wiz identifica algo como crítico, na verdade é."
Greg PoniatowskiChefe de Gerenciamento de Ameaças e Vulnerabilidades