LINUX.ORG.RU

CrackArmor: Критические недостатки AppArmor

 ,


0

1

Исследовательская группа Qualys Threat Research Unit (TRU) обнаружила девять уязвимостей в AppArmor, модуле безопасности Linux (LSM), и этот недостаток существует с 2017 года (версия v4.11). Поскольку по умолчанию обязательный механизм контроля доступа для Ubuntu, Debian, SUSE и многочисленных облачных платформ, его повсеместность в корпоративных средах, Kubernetes, IoT и периферийных средах значительно усиливает поверхность угроз.

Этот рекомендательный совет «CrackArmor» обнажает недоумение, позволяющее непривилегированным пользователям манипулировать профилями безопасности с помощью псевдо-файлов, обходить ограничения пространства для имен пользователей и выполнять произвольный код в ядре. Эти недостатки способствуют локальной эскалации привилегий, чтобы укорениться через сложные взаимодействия с такими инструментами, как Sudo и Postfix, наряду с атаками типа отказа в обслуживании через истощение стека и рандомизацию ядра Address Space Layout Randomization (KASLR) обход через запредельные чтения. Следовательно, эти выводы обнажают критические пробелы в нашей зависимости от допущений к безопасности по умолчанию. Это в корне подрывает конфиденциальность, целостность и доступность системы во всем мире, расширяя окно использования уязвимостей для устаревших развертываний.

Анализ Qualys CyberSecurity Asset Management количественно определяет область применения: более 12,6 миллионов корпоративных экземпляров Linux работают с поддержкой AppArmor по умолчанию.

Qualys Threat Research Unit (TRU) разработала Proof of Concepts (PoC), демонстрирующую полную цепочку эксплуатации уязвимостей CrackArmor. В рамках нашего скоординированного процесса раскрытия информации мы разработали рабочие эксплойты и демонстрации доказательств концепции, которыми мы поделились с группой безопасности, чтобы облегчить немедленные усилия по восстановлению.

В то время как мы отказываемся от публичного выпуска кода эксплойта, чтобы расставить приоритеты в развертывании патчей и минимизировать подверженность риску непатентованных сред, техническая природа этих недостатков позволяет независимо проверить сообщество безопасности. Следовательно, прозрачность в отношении механики уязвимости по-прежнему имеет решающее значение для обеспечения устойчивости глобальной инфраструктуры.

Немедленное исправление ядра остается необоротным приоритетом для нейтрализации этих критических уязвимостей, поскольку промежуточное смягчение не обеспечивает такого же уровня безопасности, как восстановление пути кода, установленного поставщиком. Руководство ИТ/операций безопасности должно ускорить создание аварийно-эксплуатационных окон для незамедлительного развертывания исправленных ядер, сохраняя при этом непрерывность бизнеса и обеспечивая устранение первопричины этого важнейшего вектора привилегий-эскалации.

CrackArmor: Critical AppArmor Flaws Enable Local Privilege Escalation to Root

Перемещено hobbit из security


Ответ на: комментарий от demo13

Оно видимо как-то выборочно переводит. Специально страницу сунул и туда и в яндекс и даже бинг, чисто узнать какой из них так «недостатки» и подобное проставляет. Но мне такого не выдал никто. Вот и подумал что я зх может переводчик от yahoo (если оно там есть вообще) или ещё какой экзотики (по текущим меркам). Но забавно конечно.

LINUX-ORG-RU ★★★★★
()
Ответ на: комментарий от demo13

Ну вот, значит так и есть, что-то браузерное встроенное. У меня ff тоже и esr и не esr, но такого нет (или выключено как и панелька боковая как и нейроштуки). В том месте адресной строки у меня только добавление в закладки и включение режима чтения.

LINUX-ORG-RU ★★★★★
()

ну вот, пошла движуха…

Безопасность также получает повышение в OpenSuSE Leap 16.0, и SELinux теперь включен по умолчанию для всех новых установок. Но если SELinux не ваша вещь, вы все равно можете переключиться на AppArmor после установки.

sestatus

SELinux status: enabled

SELinuxfs mount: /sys/fs/selinux

SELinux root directory: /etc/selinux

Loaded policy name: targeted

Current mode: enforcing

Mode from config file: enforcing

Policy MLS status: enabled

Policy deny_unknown status: allowed

Memory protection checking: actual (secure)

Max kernel policy version: 33

:-)))

demo13
() автор топика
Последнее исправление: demo13 (всего исправлений: 2)

Я в недоумении, не скажу, чтобы в обнажённом, но всё-таки. С одной стороны, новости об уязвимостях мы стараемся подтверждать быстрее, не сильно придираясь. С другой — настолько эталонное «из окон высовывались бюсты мирных жителей» (Г.Бакланов) на главную всё-таки не надо.

hobbit ★★★★★
()