runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report) | ScanNetSecurity
2025.10.04(土)

runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

2024 年 1 月に公開された、Docker や Kubernetes の基盤として用いられている runc に、コンテナ内部からホスト OS への侵害につながる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真
◆概要
 2024 年 1 月に公開された、Docker や Kubernetes の基盤として用いられている runc に、コンテナ内部からホスト OS への侵害につながる脆弱性が報告されています。悪意のある Docker イメージなどの定義ファイルをビルドしてコンテナを作成すると、コンテナ内からホスト OS が操作可能となる可能性があります。ソフトウェアのアップデートや、日頃の運用などにより対策してください。

◆分析者コメント
 コンテナ内部からホスト OS への侵害が可能となる脆弱性として報告されており、CVSS 値が高く設定されていますが、通常であれば発生し得ない設定でのコンテナ構築を要する脆弱性であるため、正規のコンテナへの侵入に成功した攻撃者が悪用できる脆弱性ではありません。脆弱性の悪用には、攻撃者が当該脆弱性を悪用する設定を施した設定ファイルからビルドされたイメージでコンテナが作成されている必要があります。よって、何かしらのソーシャルエンジニアリングが悪用の前提となる脆弱性であるため、正規の手順で作成されたイメージでコンテナを作成していれば脅威となるような脆弱性ではないと考えられます。

◆深刻度(CVSS)
[CVSS v3.1]
8.6
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-21626&vector=AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H&version=3.1&source=GitHub,%20Inc.

◆影響を受けるソフトウェア
 runc のバージョン 1.1.12 よりも古いバージョンが影響を受けると報告されています。ただし、OS ベンダが配布しているパッケージを使用している場合はバージョン番号の再番が異なるため、自身が使用している OS の公式情報を参照してください。

◆解説
 Docker や Kubernetes などで、コンテナを構築するための基盤として利用されている runc に、コンテナからホスト OS への侵害が可能となる脆弱性が報告されています。

 脆弱性は runc でのファイルディスクリプタの管理に存在します。脆弱性が存在する runc では、ファイルディスクリプタの割り当てが単純であるため、コンテナ内部がホスト OS と相互作用するために用いるファイルディスクリプタの番号が容易に推測できてしまいます。よって、ファイルディスクリプタを作業用ディレクトリとして設定したコンテナを起動すると、コンテナ内部からホスト OS のファイルシステムが操作可能となります。

◆対策
 runc のバージョン 1.1.12 またはそれよりも新しいバージョンにアップデートしてください。ただし、OS ベンダが配布しているパッケージを使用している場合はバージョン番号の再番が異なるため、自身が使用している OS の公式情報を参照してください。

◆関連情報
[1] Openwall
  https://www.openwall.com/lists/oss-security/2024/02/01/1
[2] Snyk
  https://snyk.io/jp/blog/cve-2024-21626-runc-process-cwd-container-breakout/
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2024-21626
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-21626

◆エクスプロイト
 以下の Web サイトにて、脆弱性を悪用したコンテナからのホスト OS の侵害手順が公開されています。

  Nitro's Blog
  https://nitroc.org/en/posts/cve-2024-21626-illustrated/

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  5. パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

    パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

ランキングをもっと見る
PageTop