Vulnerabilidades “CrackArmor” en AppArmor permiten escalada a root en Linux

Imagen
Nivel de alerta
Crítico

Se ha identificado un conjunto de vulnerabilidades críticas denominado “CrackArmor” que afecta a AppArmor, el sistema de control de acceso obligatorio ampliamente utilizado en Linux.

Estas fallas permiten a usuarios sin privilegios:

  • Escalar privilegios a root
  • Evadir políticas de seguridad
  • Romper aislamiento de contenedores
  • Provocar fallos del kernel


 Impacto

  • Más de 12,6 millones de sistemas Linux potencialmente afectados
  • Presente por defecto en distribuciones como:
    • Ubuntu
    • Debian
    • SUSE


 Afecta entornos críticos:

  • Servidores empresariales
  • Kubernetes
  • Cloud
  • IoT


Las vulnerabilidades residen en la implementación de AppArmor dentro del kernel, no en su diseño.

Vector principal:

  • Manipulación de pseudo-archivos en: /sys/kernel/security/apparmor/
  • Uso de herramientas privilegiadas como proxies (ej. sudo, postfix)
  • Fallos como:
    • Confused deputy
    • Use-after-free
    • Bypass de KASLR


Capacidades del atacante:

  • Cargar/eliminar políticas de seguridad
  • Obtener shell root
  • Modificar memoria del kernel
  • Escapar de namespaces


 Requisitos de explotación

  • Acceso local previo al sistema (usuario o proceso comprometido)
  • No requiere privilegios iniciales elevados


Medidas recomendadas

Inmediatas:

  • Aplicar parches del kernel cuando estén disponibles
  • Monitorizar accesos a: /sys/kernel/security/apparmor/
  • Revisar uso de herramientas con privilegios (sudo, postfix)


Mitigación temporal:

  • Restringir creación de user namespaces si no son necesarios
  • Auditar perfiles de AppArmor activos
  • Incrementar logging y detección de anomalías


Estado

  • Sin CVE asignado en el momento de publicación
  • Investigación liderada por Qualys TRU
  • Existen pruebas de concepto (PoC) funcionales


Evaluación
Aunque requiere acceso local, el impacto es crítico en escenarios post-explotación, especialmente en entornos cloud y contenedores.