В сфере кибербезопасности контейнерных технологий зафиксирована новая серьезная угроза. Речь идет об уязвимости в инструменте автоматической регистрации сервисов Docker Registrator, которая получила идентификатор BDU:2025-14505. Соответственно, в международной системе классификации уязвимостей ей присвоен номер CVE-2025-52480.
Детали уязвимости
Проблема касается функции gettreesha() и классифицируется как "внедрение или модификация аргументов" (CWE-88). Если говорить простыми словами, злоумышленник может манипулировать входными данными этой функции для достижения своих целей. В результате успешной эксплуатации уязвимости возможно удаленное выполнение произвольного кода с максимальными привилегиями.
Уязвимость затрагивает все версии Registrator до 1.9.5 включительно. Этот инструмент широко используется в DevOps-практиках для автоматического обнаружения и регистрации Docker-контейнеров в сервисах обнаружения служб. Таким образом, под угрозой оказываются многочисленные производственные среды, использующие этот популярный инструмент.
Особую тревогу вызывает высочайший уровень опасности, присвоенный этой уязвимости. Система оценки CVSS 2.0 дает максимальные 10 баллов, что соответствует критическому уровню. Более современная версия CVSS 3.1 оценивает угрозу в 9.8 балла, что также относится к категории критических. При этом оценка по методологии CVSS 4.0 составляет 8.1 балла, что соответствует высокому уровню опасности.
Базовые векторы атаки демонстрируют исключительную опасность ситуации. Согласно спецификациям CVSS, атака может осуществляться через сеть (Network), не требует специальных условий для эксплуатации (Low Complexity), не нуждается в аутентификации (None) и приводит к полному компрометированию конфиденциальности, целостности и доступности системы.
На текущий момент разработчики уже подтвердили наличие уязвимости и выпустили необходимое обновление. Соответственно, основной способ защиты - немедленное обновление Registrator до версии, следующей за 1.9.5. Все пользователи уязвимых версий должны как можно скорее принять меры по обновлению своего программного обеспечения.
Эксперты отмечают, что подобные уязвимости в инструментах контейнеризации представляют особую опасность. Дело в том, что компрометация одного такого инструмента может привести к цепной реакции во всей инфраструктуре. Злоумышленник потенциально может получить контроль над множеством контейнеров одновременно.
Технические детали уязвимости уже опубликованы в открытом доступе. Соответственно, можно ожидать, что киберпреступники начнут активно работать над созданием эксплойтов. Особенно учитывая тот факт, что для успешной атаки не требуется аутентификация или сложные подготовительные мероприятия.
Сообщество безопасности рекомендует не ограничиваться простым обновлением. Необходимо провести аудит всех систем, использующих Registrator, на предмет возможных инцидентов компрометации. Кроме того, стоит пересмотреть практики использования этого инструмента в производственных средах.
Разработчики предоставили официальные рекомендации по устранению проблемы через свой GitHub-репозиторий. Соответственно, все заинтересованные стороны могут ознакомиться с техническими деталями и процедурой обновления.
Важно подчеркнуть, что уязвимость уже устранена в актуальных версиях программного обеспечения. Однако учитывая критический характер угрозы и простоту эксплуатации, задержка с обновлением может привести к серьезным последствиям для организаций, продолжающих использовать уязвимые версии.
Ссылки
- https://bdu.fstec.ru/vul/2025-14505
- https://www.cve.org/CVERecord?id=CVE-2025-52480
- https://github.com/JuliaRegistries/Registrator.jl/security/advisories/GHSA-w8jv-rg3h-fc68
- https://github.com/JuliaRegistries/Registrator.jl/pull/449