Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-14040

CVSS: 6.8
05.11.2025

Уязвимость инструмента для запуска изолированных контейнеров runc, связанная с состоянием гонки, разрешающим отслеживание ссылок, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость инструмента для запуска изолированных контейнеров runc связана с состоянием гонки, разрешающим отслеживание ссылок. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 05.11.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для runc:
https://github.com/opencontainers/runc/security/advisories/GHSA-cgrx-mc8f-2prm

Для selinux:
https://github.com/opencontainers/runc/security/advisories/GHSA-cgrx-mc8f-2prm

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-52881

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-52881

Для Ubuntu:
https://ubuntu.com/security/CVE-2025-52881

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-363 The product checks the status of a file or directory before accessing it, which produces a race condition in which the file can be replaced with a link before the access is performed, causing the product to access the wrong file.
CWE-61 The product, when opening a file or directory, does not sufficiently account for when the file is a symbolic link that resolves to a target outside of the intended control sphere. This could allow an attacker to cause the product to operate on unauthorized files.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-52881 runc: LSM labels can be bypassed with malicious config using dummy procfs files

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-52881
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • Canonical Ltd.
  • АО «ИВК»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • Сетевое программное средство
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • РЕД ОС
  • Red Hat OpenShift Container Platform
  • Ubuntu
  • Red Hat Ansible Automation Platform
  • АЛЬТ СП 10
  • runc
  • selinux
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 4 (Red Hat OpenShift Container Platform)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • 2 (Red Hat Ansible Automation Platform)
  • - (АЛЬТ СП 10)
  • 24.04 LTS (Ubuntu)
  • 25.04 (Ubuntu)
  • 10 (Red Hat Enterprise Linux)
  • 13 (Debian GNU/Linux)
  • 25.10 (Ubuntu)
  • до 1.2.8 (runc)
  • до 1.3.3 (runc)
  • до 1.4.0-rc.3 (runc)
  • до 1.13.0 (selinux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • АЛЬТ СП 10 (-)
  • Ubuntu (24.04 LTS)
  • Ubuntu (25.04)
  • Red Hat Enterprise Linux (10)
  • Debian GNU/Linux (13)
  • Ubuntu (25.10)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.