Espreitadores de console e gadgets de gravação: CVE-2025-52565 e CVE-2025-52881
A segunda vulnerabilidade, rastreada como CVE-2025-52565, tem como alvo o tratamento de montagem de ligação “/dev/console”. Um invasor pode substituir o caminho de destino por um link simbólico, o que fará com que o runc monte o destino errado, permitindo que o invasor obtenha acesso de gravação aos caminhos do procfs.
“Tal como acontece com CVE-2025-31133, isso acontece após pivot_root(2) e, portanto, não pode ser usado para montar arquivos host diretamente, mas um invasor pode enganar o runc para criar uma montagem de ligação de leitura e gravação de /proc/sys/kernel/core_pattern ou /proc/sysrq-trigger, levando a uma ruptura completa do contêiner”, disse Sarai, acrescentando que as versões 1.0.0-rc3 e posteriores permanecem vulneráveis.
A terceira falha (CVE-2025-52881) permite que um invasor contorne módulos de segurança do Linux (LSM), como SELinux ou AppArmor, redirecionando gravações para arquivos procfs. Uma vez que os rótulos LSM são efetivamente neutralizados, as gravações em procfs no nível do host tornam-se possíveis, permitindo o comprometimento total do host.
