Linux AppArmorの9つの脆弱性が発見される
サイバーセキュリティ研究者らは、LinuxカーネルのAppArmorモジュールに存在する複数のセキュリティ脆弱性を発見しました。これらの脆弱性は、非特権ユーザーがカーネル保護を迂回し、ルート権限に昇格し、コンテナ隔離の保証を損なうことを可能にします。
これらの脆弱性は、Qualys Threat Research Unit (TRU)によって「CrackArmor」という名前で統一的に命名されました。Qualysは、これらの問題が2017年以来存在していると述べています。
AppArmorの役割と脆弱性の影響
AppArmorは、Linuxセキュリティモジュールであり、強制アクセス制御(MAC)を提供し、外部または内部の脅威からオペレーティングシステムを保護します。AppArmorは、2.6.36版のLinuxカーネルから標準でインストールされています。
QualysのシニアマネージャーであるSaeed Abbasiは、これらの脆弱性が「ユーザー名前空間の制限をバイパスし、ローカル特権昇格(LPE)を達成する」と述べています。
脆弱性の詳細
- ユーザー名前空間の制限をバイパスし、完全な特権を持つユーザー名前空間を作成する。
- AppArmorプロファイルを操作することで、重要なサービス保護を無効化または「すべてを拒否」のポリシーを強制し、サービスをダウンさせる。
- スタックの枯渇によるサービス拒否攻撃や、アウトオブバウンズ読み取りによるカーネルアドレス空間レイアウトランダム化(KASLR)バイパス。
これらの脆弱性は、ユーザー名前空間の制限を迂回し、UbuntuのAppArmorを介した制限を回避し、コンテナ隔離、最小特権の実装、およびサービスの堅牢化などの重要なセキュリティ保証を侵害します。
対策と影響
Qualysは、これらの脆弱性に対する証明概念(PoC)攻撃コードの公開を延期し、ユーザーがパッチを適用する時間を確保するための措置を講じています。
これらの脆弱性は、バージョン4.11以降のすべてのLinuxカーネルに影響を及ぼし、Ubuntu、Debian、SUSEなどの主要なディストリビューションでAppArmorがデフォルトで有効になっている1260万以上のエンタープライズLinuxインスタンスに影響を及ぼします。
Abbasiは、「これらの深刻な脆弱性を中和するためには、即時カーネルパッチングが不可欠であり、一時的な対策はベンダーが修正したコードパスを復元するのと同じレベルのセキュリティを提供しない」と述べています。
元記事: https://thehackernews.com/2026/03/nine-crackarmor-flaws-in-linux-apparmor.html
