CrackArmor

Editors' Pick

A Qualys kutatói több kritikus sérülékenységet azonosítottak a Linux AppArmor biztonsági modulban, amelyeket összefoglalóan CrackArmor néven publikáltak. A hibák lehetővé teszik, hogy egy alacsony jogosultságú helyi felhasználó root jogosultságig emelje privilégiumát, megkerülve a kernel védelmi mechanizmusait és akár konténer-izolációt is feltörjön. 

A sérülékenységek több, egymással kombinálható logikai hibából állnak, amelyek az AppArmor profilkezelését és pseudo-fájlok kezelését érintik. A támadó ezek manipulálásával kijátszhatja a biztonsági szabályokat, majd rendszerfolyamatokon kódot futtathat kernel-szintű jogosultsággal. 

A probléma súlyos, mert az AppArmor számos Linux disztribúció alapértelmezett Mandatory Access Control mechanizmusa, így a sérülékenységek több millió vállalati rendszerre és felhő-környezetre lehetnek hatással. A hibák egy része már 2017 óta jelen van a kernelben. 

Egy sikeres exploit teljes rendszerkompromittálást eredményezhet, root hozzáféréssel a támadó leállíthat védelmi szoftvereket, kernel-szintű backdoort telepíthet, vagy laterális mozgást indíthat a hálózatban. Emiatt a kutatók azonnali kernel- és disztribúciós frissítéseket javasolnak az érintett rendszerek védelme érdekében. 

FORRÁS