Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-04195

CVSS: 8.7
19.02.2025

Уязвимость среды выполнения контейнера OCI Container Runtime (crun), связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю оказать влияние на конфиденциальность и целостность защищаемой информации

Уязвимость среды выполнения контейнера OCI Container Runtime (crun) связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать влияние на конфиденциальность и целостность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 19.02.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для OCI Container Runtime:
https://github.com/containers/crun/commit/0aec82c2b686f0b1793deed43b46524fe2e8b5a7
https://github.com/containers/crun/releases/tag/1.20
https://github.com/containers/crun/security/advisories/GHSA-f42g-r5jj-qh4j

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-24965

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-24965

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2025-24965.html

Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-22 Некорректные ограничения путей для каталогов (выход за пределы каталога)

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-24965 .krun_config.json symlink attack creates or overwrites file on the host in crun

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
8.5 HIGH 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:N
8.7 HIGH 3.0 AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2025-24965
Вендор:
  • Novell Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • Red Hat Inc.
  • АО «ИВК»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • openSUSE Tumbleweed
  • Debian GNU/Linux
  • РЕД ОС
  • Red Hat OpenShift Container Platform
  • АЛЬТ СП 10
  • OpenSUSE Leap
  • crun
Версия ПО:
  • - (openSUSE Tumbleweed)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 4 (Red Hat OpenShift Container Platform)
  • - (АЛЬТ СП 10)
  • 15.6 (OpenSUSE Leap)
  • до 1.20 (crun)
ОС и аппаратные платформы:
  • openSUSE Tumbleweed (-)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • АЛЬТ СП 10 (-)
  • OpenSUSE Leap (15.6)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.