• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
viernes, diciembre 26, 2025
No Result
View All Result
Corresponsal 360
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
No Result
View All Result
Corresponsal 360
No Result
View All Result
Home Tecnología

Las peligrosas fallas de runC podrían permitir a los piratas informáticos escapar de los contenedores Docker

by Team
noviembre 10, 2025
in Tecnología
0
Extensión falsa de Solidity VSCode para desarrolladores de puertas traseras Open VSX


Las peligrosas fallas de runC podrían permitir a los piratas informáticos escapar de los contenedores Docker

Tres vulnerabilidades recientemente reveladas en el tiempo de ejecución del contenedor runC utilizado en Docker y Kubernetes podrían explotarse para evitar las restricciones de aislamiento y obtener acceso al sistema host.

Los problemas de seguridad, identificados como CVE-2025-31133, CVE-2025-52565 y CVE-2025-52881 (todos), fueron informados esta semana y revelados por el ingeniero de software de SUSE y miembro de la junta directiva de Open Container Initiative (OCI). Aleksa Sarai.

runC es un tiempo de ejecución de contenedor universal y la implementación de referencia de OCI para ejecutar contenedores. Es responsable de operaciones de bajo nivel, como la creación del proceso contenedor, la configuración de espacios de nombres, montajes y cgroups a los que pueden llamar herramientas de nivel superior, como Docker y Kubernetes.

Fenómeno

Un atacante que aproveche las vulnerabilidades podría obtener acceso de escritura al host del contenedor subyacente con privilegios de root:

  • CVE-2025-31133 — runC usa /dev/null bind-mounts para “enmascarar” archivos host sensibles. Si un atacante reemplaza /dev/null con un enlace simbólico durante el inicio del contenedor, runc puede terminar montando un objetivo de lectura y escritura controlado por el atacante en el contenedor, lo que permite escribir en /proc y escapar del contenedor.
  • CVE-2025-52565 — El montaje de enlace /dev/console se puede redirigir a través de carreras/enlaces simbólicos para que runc monte un objetivo inesperado en el contenedor antes de que se apliquen las protecciones. Esto nuevamente puede exponer el acceso de escritura a entradas de procesos críticos y permitir rupturas.
  • CVE-2025-52881 — Se puede engañar a runC para que realice escrituras en /proc que se redirigen a objetivos controlados por el atacante. Puede eludir las protecciones de reetiquetado de LSM en algunas variantes y convierte las escrituras de runc ordinarias en escrituras arbitrarias en archivos peligrosos como /proc/sysrq-trigger.

CVE-2025-31133 y CVE-2025-52881 afectan a todas las versiones de runC, mientras que CVE-2025-52565 afecta a las versiones de runC 1.0.0-rc3 y posteriores. Las correcciones están disponibles en las versiones runC. 1.2.8, 1.3.3, 1.4.0-rc.3y más tarde.

Explotabilidad y riesgo

Investigadores de la empresa de seguridad en la nube Sysdig nota que explotar las tres vulnerabilidades «requiere la capacidad de iniciar contenedores con configuraciones de montaje personalizadas», lo que un atacante puede lograr a través de imágenes de contenedores maliciosos o Dockerfiles.

Actualmente, no ha habido informes de que ninguna de las fallas se esté explotando activamente en la naturaleza.

En un aviso de esta semana, Sysdig comparte que los intentos de explotar cualquiera de los tres problemas de seguridad pueden detectarse monitoreando comportamientos sospechosos de enlaces simbólicos.

Los desarrolladores de RunC también compartieron acciones de mitigación, que incluyen la activación de espacios de nombres de usuario para todos los contenedores sin asignar el usuario raíz del host al espacio de nombres del contenedor.

Esta precaución debería bloquear las partes más importantes del ataque debido a los permisos DAC de Unix que impedirían que los usuarios con espacios de nombres accedan a archivos relevantes.

Sysdig también recomienda utilizar contenedores sin raíz, si es posible, para reducir el daño potencial al explotar una vulnerabilidad.


Fenómeno

Ya sea que esté limpiando claves antiguas o estableciendo barreras para el código generado por IA, esta guía ayuda a su equipo a construir de forma segura desde el principio.

Obtenga la hoja de trucos y elimine las conjeturas en la gestión de secretos.

Tags: contenedoresDockerescaparfallasinformáticoslaslospeligrosaspermitirpirataspodríanrunC
Team

Team

Next Post
Votar es una forma de cuidar la democracia

Votar es una forma de cuidar la democracia

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recomendada

iOS 26.0.1 Próximamente para usuarios de iPhone (actualizado)

iOS 26.0.1 Próximamente para usuarios de iPhone (actualizado)

3 meses ago
Ahorre $ 36 en un teclado de efecto de salón compacto y compacto

Ahorre $ 36 en un teclado de efecto de salón compacto y compacto

3 meses ago

Noticias populares

  • «EVOLARA: TU SEGUNDO VUELO»

    «EVOLARA: TU SEGUNDO VUELO»

    0 shares
    Share 0 Tweet 0
  • 15 lugares para visitar en la Antártida no puede permitirse perderse

    0 shares
    Share 0 Tweet 0
  • Banco de semillas liderado por indígenas protege la biodiversidad del Amazonas – Latin America News Dispatch

    0 shares
    Share 0 Tweet 0
  • La Inteligencia Artificial Gran Aporte al Turismo en la Región de Los Lagos

    0 shares
    Share 0 Tweet 0
  • INFORME: Los demócratas pusieron al corrupto fiscal general de Obama, Eric Holder, a cargo de examinar a los candidatos a vicepresidente para Kamala Harris | The Gateway Pundit

    0 shares
    Share 0 Tweet 0

Sobre nosotras

Bienvenido a corresponsal360.com ¡El objetivo de corresponsal360.com es brindarle las mejores fuentes de noticias para cualquier tema! Nuestros temas se seleccionan cuidadosamente y se actualizan constantemente, ya que sabemos que la web se mueve rápido y nosotros también lo intentamos.

Categoría

  • Blog
  • Cultura
  • Deportes
  • Noticias
  • Política
  • Salud
  • Tecnología
  • Turismo

Mensajes recientes

  • Tu Galaxy S26 podría realizar llamadas satelitales, insinúa Samsung
  • La práctica en evolución del diseño de luz en entornos escandinavos
  • Jemimah Rodrigues nombrada capitana de los Delhi Capitals antes de WPL 2026
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Corresponsal360.com | All Rights Reserved.

No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura

Copyright © 2024 Corresponsal360.com | All Rights Reserved.