CrackArmor ranjivosti u Linux AppArmor omogućavaju eskalaciju privilegija na root
Istraživači iz kompanije Qualys otkrili su devet ranjivosti u Linux AppArmor modulu, nazvanih CrackArmor, koje omogućavaju neprivilegovanim korisnicima da manipulišu bezbjednosnim profilima i eskaliraju privilegije do root nivoa. Napad koristi tzv. confused deputy mehanizam kroz pseudo-fajlove, a u pojedinim scenarijima uključuje interakciju sa alatima poput Sudo i Postfix, čime se može zaobići user namespace ograničenja i narušiti izolacija kontejnera.
Ranjivosti u mehanizmima kontrole pristupa na nivou kernela mogu omogućiti lokalnim korisnicima da zaobiđu zaštitne politike i preuzmu potpunu kontrolu nad sistemom. U okruženjima koja koriste kontejnere ili oslanjaju se na AppArmor za izolaciju servisa, kompromitacija može ugroziti cijeli host sistem.
- Primijeniti kernel zakrpe za AppArmor čim postanu dostupne
- Provjeriti sisteme koji koriste AppArmor u distribucijama poput Ubuntu, Debian i SUSE
- Ograničiti lokalni pristup neprivilegovanim korisnicima
- Pratiti pokušaje manipulacije AppArmor profilima i user namespace operacijama