Путь к правам администратора. Ошибка в коде 2017 года обнуляет защиту систем Linux

Разработчики Linux готовят исправления для критической ошибки в системе контроля доступа.


cpu5l91vbuc2o24lusttd28mbip57sey.jpg

Уязвимость, скрывавшаяся в Linux почти восемь лет, позволяет обычному пользователю системы получить полный контроль над сервером. Речь идёт о проблемах в механизме безопасности AppArmor , который по умолчанию включён во многих популярных дистрибутивах.

Компания Qualys сообщила о девяти уязвимостях в AppArmor и объединила находки под названием CrackArmor. Проблема появилась ещё в 2017 году вместе с ядром Linux версии 4.11. За прошедшие годы уязвимый механизм успел попасть в миллионы систем. По оценке Qualys, AppArmor с включёнными настройками по умолчанию работает более чем на 12,6 млн корпоративных установок Linux.

AppArmor входит в ядро Linux и выполняет роль обязательного контроля доступа. Механизм ограничивает возможности отдельных программ, не позволяя приложениям читать чужие файлы, выполнять опасные системные вызовы или получать дополнительные права. Такой подход широко используют в контейнерах, облачных платформах, инфраструктуре Kubernetes и во встроенных устройствах.

CrackArmor разрушает эту защиту. Обнаруженные ошибки позволяют локальному пользователю без прав администратора манипулировать профилями безопасности через специальные псевдофайлы в каталоге /sys/kernel/security/apparmor/. С их помощью злоумышленник может подменять или удалять политики безопасности, обходить ограничения пространств имён пользователей и запускать код прямо в ядре Linux. В результате атакующий способен повысить привилегии до уровня root.