Skip to main content

Linux核心存在資安漏洞CrackArmor,攻擊者可取得Root權限、繞過容器隔離機制

Posted in 業界新聞
新聞

資安公司Qualys揭露一組名為CrackArmor的漏洞,指出AppArmor存在多項設計缺陷,攻擊者可藉此在本機環境將權限提升至root,對系統安全構成重大威脅。

Qualys表示,這些漏洞主要屬於混淆代理(Confused Deputy)類型的問題,攻擊者可利用AppArmor在處理權限與資源存取時的邏輯缺陷,繞過既有安全限制,進而取得更高權限。CrackArmor是一組多達9個弱點的集合,部分問題可追溯至2017年,顯示這些風險長期潛伏於Linux系統。

在攻擊情境上,未具特權的本機使用者可透過操控AppArmor相關的偽檔案或安全設定,影響系統對應用程式的存取控制判斷,最終達到權限提升的目的。值得留意的是,這些漏洞不僅影響一般Linux主機,在容器環境中也可能被利用來突破隔離機制,增加橫向移動與系統入侵的風險。

目前Canonical等Linux發行版業者已針對相關漏洞釋出修補更新,呼籲使用者與企業儘速套用,以降低遭攻擊的風險。

Preview image for CrackArmor: Critical AppArmor Flaws Enable Local Privilege Escalation to Root | Qualys

CrackArmor: Critical AppArmor Flaws Enable Local Privilege Escalation to Root | Qualys

Qualys TRU has discovered confused deputy vulnerabilities in AppArmor (named “CrackArmor”) that allow unprivileged users to bypass kernel protections, escalate to root, and break container isolation. The flaw has existed since 2010, and compromises 20 million+ systems globally. Immediate kernel patching is recommended to neutralize these vulnerabilities.

blog.qualys.com
1 Like 1 Boost

Comments (0)

No comments yet.