首页 网络安全 正文
  • 本文约603字,阅读需3分钟
  • 11
  • 0

Youki Symlink遵循漏洞CVE-2025-54867

摘要

栋科技漏洞库关注到 Youki 受影响版本中存在一个安全漏洞,该安全漏洞现已经被追踪为CVE-2025-54867,漏洞的CVSS 3.1评分为7.0。

Youki 是用 Rust 语言开发的容器运行时(Container Runtime),其核心目标是兼容 OCI(Open Container Initiative,开放容器倡议)标准。

Youki 提供轻量、安全、高性能的容器运行能力,它旨在成为 Docker、containerd 等主流容器工具链中底层运行时(如 runc)的替代方案。

一、基本情况

Youki 是一个用 Rust 编写的容器 Runtime,实现了 OCI 运行时规范 ,与 runc 类似,目标是提供高性能、安全且可扩展的容器管理功能。

Youki 的核心定位是:“安全优先、兼容 OCI、高性能” 的 Rust 容器运行时,能够无缝集成到现有容器工具链(Docker、Kubernetes 等)中。

Youki Symlink遵循漏洞CVE-2025-54867

栋科技漏洞库关注到 Youki 受影响版本中存在一个安全漏洞,该安全漏洞现已经被追踪为CVE-2025-54867,漏洞的CVSS 3.1评分为7.0。

二、漏洞分析

CVE-2025-54867漏洞是 Youki 在0.5.5版本之前存在的漏洞,若rootfs中的/proc和/sys是符号链接,则可能被利用来访问主机根文件系统。

当/proc或/sys是一个符号链接时,runc无法创建容器,而youki成功创建了它。

出于安全原因,如果rootfs中的/proc或/sys是符号链接,则应禁止创建容器。

三、影响范围

Youki < 0.5.5

四、修复建议

Youki >= 0.5.5

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接