Ubuntu Linux等系统广泛使用并由Canonical维护的AppArmor Linux内核安全模块,今日被披露存在多个安全漏洞。
Qualys研究人员在Linux内核的AppArmor代码中发现了被命名为"CrackArmor"的漏洞。部分问题可能导致拒绝服务或内核内存信息泄露,若与sudo漏洞结合利用,可能引发本地权限提升。

今晚Ubuntu官方博客公布了这些AppArmor安全漏洞及重要修复方案。所有受影响Ubuntu Linux版本的更新正在陆续发布。
该追踪清单汇总的AppArmor内核修复包括:
apparmor:在unpack_pdb中验证DFA起始状态是否越界
apparmor:修复verify_header中的内存泄漏问题
apparmor:用迭代方法替换递归式配置文件移除机制
apparmor:限制策略命名空间的层级数量
apparmor:修复match_char()宏使用中的副作用错误
apparmor:在verify_dfa()中增加DEFAULT表的边界检查
apparmor:修复aa_replace_profiles()中ns_name的双重释放问题
apparmor:修复非特权本地用户可执行特权策略管理的漏洞
apparmor:修复差分编码验证问题
apparmor:修复原始数据解引用时的竞争条件
apparmor:修复数据释放与文件系统访问之间的竞争条件 其中尤为严重的是sudo相关漏洞,该漏洞可导致本地用户实现权限提升。
研究还发现su工具中存在不安全行为,可能导致生产环境中AppArmor漏洞被利用。因此针对su工具的加固措施也正在实施。
sudo漏洞影响范围可追溯至Ubuntu 22.04 LTS版本。而util-Linux中的su加固措施则需回溯至Ubuntu 20.04 LTS版本。
关于Qualys"CrackArmor"发现的AppArmor漏洞更多技术细节,可通过该安全公告获取详细信息。