AppArmor是强化Linux安全的重要机制,一旦设计存在缺陷,反而可能成为攻击者利用的切入点。
安全公司Qualys披露了一组名为CrackArmor的漏洞,指出AppArmor存在多项设计缺陷,攻击者可借此在本地环境将权限提升至root,对系统安全构成重大威胁。
Qualys表示,这些漏洞主要属于混淆代理(Confused Deputy)类型的问题,攻击者可利用AppArmor在处理权限与资源访问时的逻辑缺陷,绕过既有安全限制,进而取得更高权限。CrackArmor是一组多达9个弱点的集合,部分问题可追溯至2017年,显示这些风险长期潜伏于Linux系统。
在攻击场景中,未具特权的本地用户可通过操控AppArmor相关的伪造文件或安全设置,影响系统对应用程序的访问控制判断,最终达成权限提升的目的。值得注意的是,这些漏洞不仅影响普通Linux主机,在容器环境中也可能被利用来突破隔离机制,增加横向移动与系统入侵的风险。
目前Canonical等Linux发行版厂商已针对相关漏洞发布补丁更新,呼吁用户和企业尽快安装,以降低遭受攻击的风险。