По информации исследователей, проблемы существуют с 2017 года. AppArmor активно используется в Ubuntu и отвечает за мандатное управление доступом, ограничивая возможности приложений через профили. Поэтому опасность затрагивает не только отдельные серверы, но и корпоративные Linux-системы, облачные платформы и контейнерные инфраструктуры.
Суть уязвимостей основана на механизме «обманутый посредник» (confused deputy). Атакующий не может напрямую менять системные политики, однако способен заставить сделать это процессы с более высокими правами, что нарушает изначальные границы безопасности, на которые рассчитывал администратор.
Последствия успешной эксплуатации могут быть серьезными: помимо локального повышения прав до root, возможны нарушения изоляции контейнеров, сбои системы из-за переполнения стека ядра при работе с глубоко вложенными профилями, а также ослабление защиты критически важных сервисов.
Особую тревогу вызывает отсутствие официальных CVE-идентификаторов на момент публикации. Механизмы эксплуатации уже известны публике, поэтому ждать появления номеров в реестре опасно.
Эксперты советуют как можно быстрее устанавливать обновления ядра от производителя и проверять, какие системы остаются без патчей, чтобы снизить риск компрометации серверов.
Это интересно: