2025-11-10

ハッカーがruncツールを悪用しコンテナから脱出しホストを侵害

2025年11月5日にSUSEの研究者によって、DockerやKubernetesを支える広く使用されているコンテナランタイムであるruncにおいて、3つの重大な脆弱性が発表されました。これにより、攻撃者はコンテナの隔離を突破し、ホストシステムに対してルートアクセスを取得することが可能になります。具体的には、CVE-2025-31133、CVE-2025-52565、CVE-2025-52881の3つの脆弱性が特定されており、これらはマウント操作やファイル保護の処理における弱点を悪用します。攻撃者は、悪意のあるコンテナイメージやDockerfileを利用して、セキュリティ制限を回避し、重要なシステムファイルに書き込むことができます。

メトリクス

このニュースのスケール度合い

5.0 /10

インパクト

7.5 /10

予想外またはユニーク度

6.5 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

7.0 /10

このニュースで行動が起きる/起こすべき度合い

8.5 /10

主なポイント

  • runcの脆弱性により、攻撃者はコンテナからホストシステムにアクセスできるようになります。
  • これらの脆弱性は、特にDockerやKubernetesを使用している環境において深刻なリスクをもたらします。

社会的影響

  • ! この脆弱性の悪用により、企業のデータが危険にさらされる可能性があります。
  • ! 特にクラウド環境でのコンテナ利用が増加している中、セキュリティ対策が急務となります。

編集長の意見

runcの脆弱性は、コンテナ技術の普及に伴い、非常に重要な問題となっています。コンテナは、アプリケーションのデプロイやスケーリングを容易にする一方で、セキュリティの観点からは新たなリスクをもたらします。特に、CVE-2025-31133、CVE-2025-52565、CVE-2025-52881のような脆弱性は、攻撃者がコンテナの隔離を突破し、ホストシステムに対してルート権限を取得する手段を提供します。これにより、企業はデータ漏洩やシステムの完全性が脅かされるリスクに直面します。今後、コンテナ技術を利用する企業は、これらの脆弱性に対する理解を深め、適切なセキュリティ対策を講じる必要があります。具体的には、最新のパッチを適用し、脆弱性スキャンを定期的に実施することが推奨されます。また、悪意のあるコンテナイメージを排除するための厳格なイメージ管理ポリシーを導入することも重要です。これにより、攻撃者がコンテナを悪用するリスクを低減することができます。さらに、コンテナのセキュリティを強化するために、セキュリティツールや監視システムを導入することも検討すべきです。これらの対策を講じることで、企業はコンテナ環境の安全性を高め、潜在的な攻撃から保護することができるでしょう。

背景情報

  • i runcは、DockerやKubernetesなどのコンテナオーケストレーションツールで使用されるコンテナランタイムです。これにより、アプリケーションを隔離された環境で実行することが可能になりますが、脆弱性が存在する場合、攻撃者はこの隔離を突破することができます。
  • i CVE-2025-31133は、コンテナ作成時にruncがマウント操作を処理する際の弱点を悪用します。攻撃者は、シンボリックリンクを利用して、ホストの重要なファイルに書き込むことができるため、システムのセキュリティが脅かされます。