Linux AppArmor 存在九个 CrackArmor 漏洞,可导致提权及绕过容器隔离
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章主要讲的是Linux内核中的AppArmor模块被发现有多个安全漏洞,这些漏洞可以让非特权用户绕过保护机制,提升权限甚至破坏容器隔离。这些漏洞被命名为CrackArmor,存在时间已经有六年了,但还没有CVE编号。 接下来,我需要提取关键信息:AppArmor的作用、漏洞的影响、攻击者可能造成的后果以及修复建议。然后,把这些信息浓缩成简短的句子,确保不超过100字。 要注意不要使用“文章内容总结”之类的开头,直接描述内容。同时,要保持语言简洁明了,让读者一目了然。 最后,检查字数是否符合要求,并确保所有重要信息都被涵盖。 </think> Linux内核AppArmor模块被发现存在九个安全漏洞(CrackArmor),允许非特权用户绕过保护机制、提升至root权限并破坏容器隔离。这些漏洞自2017年起存在,影响所有4.11及以上版本的Linux内核,默认启用AppArmor的发行版如Ubuntu、Debian等受影响严重。建议立即打补丁修复。 2026-3-13 05:48:0 Author: www.freebuf.com(查看原文) 阅读量:7 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

网络安全研究人员披露了 Linux 内核 AppArmor 模块中的多个安全漏洞,非特权用户可利用这些漏洞绕过内核保护机制、提升至 root 权限并破坏容器隔离保障。

Qualys 威胁研究部门(TRU)将这九个混淆代理漏洞统称为 CrackArmor。该网络安全公司表示,该问题自 2017 年起就已存在。目前这些漏洞尚未分配 CVE 编号。

AppArmor 是 Linux 的安全模块,提供强制访问控制(MAC),通过防止已知和未知应用程序漏洞被利用来保护操作系统免受外部或内部威胁。自 Linux 内核 2.6.36 版本起,AppArmor 已被纳入主线内核。

漏洞技术细节

Qualys TRU 高级经理 Saeed Abbasi 表示:"此次 'CrackArmor' 公告披露了一个混淆代理漏洞,允许非特权用户通过伪文件操纵安全配置文件、绕过用户命名空间限制,并在内核中执行任意代码。"

"这些漏洞通过与 Sudo 和 Postfix 等工具的复杂交互,促成本地提权至 root;同时还能通过堆栈耗尽发起拒绝服务攻击,以及通过越界读取绕过内核地址空间布局随机化(KASLR)。"

混淆代理漏洞是指特权程序被未经授权的用户胁迫滥用其权限执行非预期的恶意操作。该问题本质上利用了高权限工具的信任关系来执行导致权限提升的命令。

潜在攻击影响

Qualys 指出,不具备执行某项操作权限的实体可以操纵 AppArmor 配置文件来禁用关键服务保护或强制执行全拒绝策略,在此过程中触发拒绝服务(DoS)攻击。

"结合配置文件解析过程中固有的内核级缺陷,攻击者可绕过用户命名空间限制,实现本地提权(LPE)至完整 root 权限,"该公司补充道。

"策略操纵会危及整个主机,而命名空间绕过则有助于实现高级内核利用,例如任意内存泄露。DoS 和 LPE 能力会导致服务中断、通过无密码 root(例如修改 /etc/passwd)进行凭据篡改,或泄露 KASLR 信息,从而为进一步的远程利用链创造条件。"

更糟糕的是,CrackArmor 允许非特权用户创建具备完整能力的用户命名空间,有效绕过 Ubuntu 通过 AppArmor 实现的用户命名空间限制,并破坏容器隔离、最小权限执行和服务强化等关键安全保障。

修复建议

该网络安全公司表示,暂不发布针对已识别漏洞的概念验证(PoC)利用代码,以便为用户留出时间优先打补丁并减少暴露风险。

此问题影响所有自 4.11 版本起的 Linux 内核,只要发行版集成了 AppArmor 就会受到影响。由于 Ubuntu、Debian 和 SUSE 等多个主要发行版默认启用了 AppArmor,运行中的企业 Linux 实例超过 1260 万台,建议立即打内核补丁以缓解这些漏洞。

Abbasi 强调:"立即打内核补丁仍然是解决这些关键漏洞不可妥协的首要任务,因为临时缓解措施无法提供与恢复供应商修复代码路径相同级别的安全保障。"

参考来源:

Nine CrackArmor Flaws in Linux AppArmor Enable Root Escalation, Bypass Container Isolation

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/473493.html
如有侵权请联系:admin#unsafe.sh