Kritieke kwetsbaarheden in Linux AppArmor maken lokale aanvaller root
In dit artikel:
Beveiligingsonderzoekers van Qualys hebben negen kritieke lekken in AppArmor ontdekt — gebundeld als "CrackArmor" — waarmee een lokale, niet-geprivilegieerde gebruiker op Linux-systemen rechten kan verhogen tot root of willekeurige kernelcode kan uitvoeren. AppArmor, een door Canonical beheerde kernel security module die standaard actief is in onder andere Ubuntu, Debian, SUSE en veel cloudplatformen, stelt beheerders in staat per programma fijnmazige toegangsregels (profielen) op te leggen; de kwetsbaarheden maken het mogelijk die profielen te laden, te verwijderen of te vervangen en zelfs user-namespacebeperkingen te omzeilen, met als mogelijk gevolg privilege-escalatie en denial-of-service.
Qualys meldde de problemen in juli, augustus en september van vorig jaar en heeft proof-of-concept exploitcode ontwikkeld, maar die voorlopig niet publiekgemaakt om organisaties tijd te geven patches in te voeren. Wereldwijd zouden ongeveer 12,6 miljoen enterprise Linux-instances standaard AppArmor gebruiken. Er zijn inmiddels updates beschikbaar (sinds gisteren) om de lekken te dichten; systeembeheerders wordt dringend aangeraden die beveiligingspatches zo snel mogelijk te installeren.