Plataforma
linux
Componente
crun
Corregido en
1.19.1
CVE-2026-30892 describe una vulnerabilidad de elevación de privilegios en el runtime de contenedores crun. Esta falla permite que los procesos se ejecuten con privilegios más altos de los esperados, potencialmente otorgando acceso no autorizado al sistema. La vulnerabilidad afecta a las versiones de crun desde 1.19 hasta la 1.26, siendo corregida en la versión 1.27.
Un atacante podría explotar esta vulnerabilidad para ejecutar comandos con privilegios de root dentro de un contenedor. Esto podría permitir el escape del contenedor y el acceso al host subyacente, comprometiendo la confidencialidad, integridad y disponibilidad de los datos y sistemas. La ejecución con UID/GID 0 en lugar de 1 permite a un proceso acceder a recursos restringidos y realizar acciones que normalmente estarían limitadas a usuarios con privilegios elevados. Si bien la vulnerabilidad se encuentra dentro del contexto de un contenedor, la posibilidad de escape del contenedor amplía significativamente el alcance del impacto.
Esta vulnerabilidad fue publicada el 25 de marzo de 2026. Actualmente no se dispone de información sobre explotación activa en la naturaleza. La vulnerabilidad se encuentra en un componente crítico de la infraestructura de contenedores, lo que podría convertirla en un objetivo atractivo para atacantes. Se recomienda monitorear la situación y aplicar las mitigaciones necesarias.
Estado del Exploit
EPSS
0.01% (2% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar crun a la versión 1.27 o superior, que corrige la incorrecta interpretación del parámetro -u (--user). Si la actualización inmediata no es posible, se recomienda revisar la configuración de los contenedores para limitar los privilegios otorgados a los procesos. Implementar políticas de seguridad de contenedores que restrinjan el acceso a recursos sensibles puede ayudar a mitigar el impacto. Monitorear los registros del sistema en busca de patrones de ejecución inusuales con UID/GID 0 también puede ser útil.
Actualice crun a la versión 1.27 o superior. Esta versión corrige la interpretación incorrecta de la opción `-u` en `crun exec`, evitando la escalada de privilegios. Puede descargar la nueva versión desde el sitio web oficial o a través del gestor de paquetes de su sistema.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-30892 is a vulnerability in crun versions 1.19 through 1.26 that allows an attacker to gain elevated privileges by manipulating the -u flag. Severity is pending evaluation.
You are affected if you are using crun versions 1.19 through 1.26. Check your crun version using crun --version.
Upgrade to crun version 1.27 or later to resolve the vulnerability. If upgrading isn't possible, restrict the use of the -u flag.
Currently, there are no known active exploits or public proof-of-concept code for CVE-2026-30892.
Refer to the crun project's official website and security advisories for the latest information on CVE-2026-30892.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.