Linux AppArmorの9つの脆弱性がルート権限昇格とコンテナ隔離のバイパスを可能に

Linux AppArmorの9つの脆弱性が発見される

サイバーセキュリティ研究者らは、LinuxカーネルのAppArmorモジュールに存在する複数のセキュリティ脆弱性を発見しました。これらの脆弱性は、非特権ユーザーがカーネル保護を迂回し、ルート権限に昇格し、コンテナ隔離の保証を損なうことを可能にします。

これらの脆弱性は、Qualys Threat Research Unit (TRU)によって「CrackArmor」という名前で統一的に命名されました。Qualysは、これらの問題が2017年以来存在していると述べています。

AppArmorの役割と脆弱性の影響

AppArmorは、Linuxセキュリティモジュールであり、強制アクセス制御(MAC)を提供し、外部または内部の脅威からオペレーティングシステムを保護します。AppArmorは、2.6.36版のLinuxカーネルから標準でインストールされています。

QualysのシニアマネージャーであるSaeed Abbasiは、これらの脆弱性が「ユーザー名前空間の制限をバイパスし、ローカル特権昇格(LPE)を達成する」と述べています。

脆弱性の詳細

  • ユーザー名前空間の制限をバイパスし、完全な特権を持つユーザー名前空間を作成する。
  • AppArmorプロファイルを操作することで、重要なサービス保護を無効化または「すべてを拒否」のポリシーを強制し、サービスをダウンさせる。
  • スタックの枯渇によるサービス拒否攻撃や、アウトオブバウンズ読み取りによるカーネルアドレス空間レイアウトランダム化(KASLR)バイパス。

これらの脆弱性は、ユーザー名前空間の制限を迂回し、UbuntuのAppArmorを介した制限を回避し、コンテナ隔離、最小特権の実装、およびサービスの堅牢化などの重要なセキュリティ保証を侵害します。

対策と影響

Qualysは、これらの脆弱性に対する証明概念(PoC)攻撃コードの公開を延期し、ユーザーがパッチを適用する時間を確保するための措置を講じています。

これらの脆弱性は、バージョン4.11以降のすべてのLinuxカーネルに影響を及ぼし、Ubuntu、Debian、SUSEなどの主要なディストリビューションでAppArmorがデフォルトで有効になっている1260万以上のエンタープライズLinuxインスタンスに影響を及ぼします。

Abbasiは、「これらの深刻な脆弱性を中和するためには、即時カーネルパッチングが不可欠であり、一時的な対策はベンダーが修正したコードパスを復元するのと同じレベルのセキュリティを提供しない」と述べています。


元記事: https://thehackernews.com/2026/03/nine-crackarmor-flaws-in-linux-apparmor.html