Linux AppArmor 中的九个 CrackArmor 漏洞可导致 Root 权限提升,并绕过容器隔离
时间:2026-3-16 11:55 作者:之参博客 分类: 网络相关

网络安全研究人员披露了 Linux 内核AppArmor模块中的多个安全漏洞,这些漏洞可能被非特权用户利用来绕过内核保护、提升权限并破坏容器隔离保证。
Qualys威胁研究部门(TRU)将这九个相互矛盾的副安全漏洞统称为“CrackArmor”。这家网络安全公司表示,该问题自2017年以来就已存在,但尚未分配CVE编号。
AppArmor 是一个 Linux 安全模块,它提供强制访问控制 (MAC),并通过防止已知和未知应用程序漏洞被利用来保护操作系统免受外部或内部威胁。自 Linux 内核 2.6.36 版本起,它已被包含在主线内核中。
Qualys TRU 高级经理 Saeed Abbasi表示:“这份‘CrackArmor’安全公告暴露了一个混乱的代理漏洞,允许非特权用户通过伪文件操纵安全配置文件,绕过用户命名空间限制,并在内核中执行任意代码。”
“这些漏洞使得攻击者能够通过与 Sudo 和 Postfix 等工具的复杂交互,将本地权限提升至 root,同时还能通过堆栈耗尽和越界读取绕过内核地址空间布局随机化 (KASLR) 来发起拒绝服务攻击。”
当未经授权的用户胁迫特权程序滥用其权限执行非预期的恶意操作时,就会出现混淆代理漏洞。该问题本质上是利用与更高权限工具相关的信任关系来执行导致权限提升的命令。
Qualys 表示,没有权限执行操作的实体可以操纵 AppArmor 配置文件,禁用关键服务保护或强制执行拒绝所有策略,从而引发拒绝服务 (DoS) 攻击。
“结合内核级配置文件解析中固有的缺陷,攻击者可以绕过用户命名空间限制,实现本地权限提升(LPE)至完全 root 权限,”该机构补充道。
“策略操纵会危及整个主机,而命名空间绕过则会助长高级内核漏洞利用,例如任意内存泄露。拒绝服务攻击 (DoS) 和本地进程扩展 (LPE) 功能会导致服务中断、通过无密码 root 用户身份篡改凭证(例如,修改 /etc/passwd 文件)或 KASLR 泄露,从而引发进一步的远程攻击链。”
更糟糕的是,CrackArmor 允许非特权用户创建功能齐全的用户命名空间,有效地绕过了 Ubuntu通过 AppArmor 实现的用户命名空间限制,并破坏了容器隔离、最小权限强制执行和服务加固等关键安全保证。
这家网络安全公司表示,将暂不发布已发现漏洞的概念验证 (PoC) 漏洞利用程序,以便给用户一些时间来优先考虑补丁程序并最大限度地减少风险。
自 4.11 版本起,所有集成 AppArmor 的 Linux 发行版上的内核都会受到此问题的影响。由于包括 Ubuntu、Debian 和 SUSE 在内的多个主流发行版中,超过 1260 万台企业级 Linux 系统默认启用了 AppArmor,因此建议立即对内核进行修补以缓解这些漏洞。
“立即对内核进行修补仍然是消除这些关键漏洞的不容商榷的首要任务,因为临时缓解措施无法提供与恢复供应商修复的代码路径相同的安全保障,”Abbasi 指出。