CrackArmor
A Qualys kutatói több kritikus sérülékenységet azonosítottak a Linux AppArmor biztonsági modulban, amelyeket összefoglalóan CrackArmor néven publikáltak. A hibák lehetővé teszik, hogy egy alacsony jogosultságú helyi felhasználó root jogosultságig emelje privilégiumát, megkerülve a kernel védelmi mechanizmusait és akár konténer-izolációt is feltörjön.
A sérülékenységek több, egymással kombinálható logikai hibából állnak, amelyek az AppArmor profilkezelését és pseudo-fájlok kezelését érintik. A támadó ezek manipulálásával kijátszhatja a biztonsági szabályokat, majd rendszerfolyamatokon kódot futtathat kernel-szintű jogosultsággal.
A probléma súlyos, mert az AppArmor számos Linux disztribúció alapértelmezett Mandatory Access Control mechanizmusa, így a sérülékenységek több millió vállalati rendszerre és felhő-környezetre lehetnek hatással. A hibák egy része már 2017 óta jelen van a kernelben.
Egy sikeres exploit teljes rendszerkompromittálást eredményezhet, root hozzáféréssel a támadó leállíthat védelmi szoftvereket, kernel-szintű backdoort telepíthet, vagy laterális mozgást indíthat a hálózatban. Emiatt a kutatók azonnali kernel- és disztribúciós frissítéseket javasolnak az érintett rendszerek védelme érdekében.