⚡ Não perca: notícia importante no ar! ⚡

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética divulgaram várias vulnerabilidades de segurança no módulo AppArmor do kernel Linux que poderiam ser exploradas por usuários sem privilégios para contornar as proteções do kernel, escalar para root e minar as garantias de isolamento de contêineres.

As nove vulnerabilidades confusas foram coletivamente denominadas CrackArmor pela Unidade de Pesquisa de Ameaças Qualys (TRU). A empresa de segurança cibernética disse que o problema existe desde 2017. Nenhum identificador CVE foi atribuído às deficiências.

AppArmor é um módulo de segurança Linux que fornece controle de acesso obrigatório (MAC) e protege o sistema operacional contra ameaças externas ou internas, evitando a exploração de falhas conhecidas e desconhecidas de aplicativos. Ele foi incluído no kernel principal do Linux desde a versão 2.6.36.

“Este comunicado ‘CrackArmor’ expõe uma falha confusa que permite que usuários sem privilégios manipulem perfis de segurança por meio de pseudo-arquivos, contornem restrições de espaço de nome de usuário e executem código arbitrário dentro do kernel”, disse Saeed Abbasi, gerente sênior da Qualys TRU.

“Essas falhas facilitam o escalonamento de privilégios locais para root através de interações complexas com ferramentas como Sudo e Postfix, juntamente com ataques de negação de serviço via esgotamento de pilha e desvios de Kernel Address Space Layout Randomization (KASLR) por meio de leituras fora dos limites.”

Vulnerabilidades confusas de deputados ocorrem quando um programa privilegiado é coagido por um usuário não autorizado a usar indevidamente seus privilégios para realizar ações maliciosas e não intencionais. O problema explora essencialmente a confiança associada a uma ferramenta com mais privilégios para executar um comando que leva ao escalonamento de privilégios.

Qualys disse que uma entidade que não tem permissão para executar uma ação pode manipular perfis do AppArmor para desabilitar proteções de serviços críticos ou impor políticas de negação de tudo, desencadeando ataques de negação de serviço (DoS) no processo.

“Combinado com falhas no nível do kernel inerentes à análise de perfil, os invasores contornam as restrições de namespace do usuário e alcançam o escalonamento de privilégios locais (LPE) para root completo”, acrescentou.

"A manipulação de políticas compromete todo o host, enquanto os desvios de namespace facilitam explorações avançadas do kernel, como divulgação arbitrária de memória. Os recursos DoS e LPE resultam em interrupções de serviço, adulteração de credenciais por meio de raiz sem senha (por exemplo, modificação /etc/passwd) ou divulgação KASLR, que permite novas cadeias de exploração remota."

Para piorar a situação, o CrackArmor permite que usuários sem privilégios criem namespaces de usuário totalmente capazes, contornando efetivamente as restrições de namespace de usuário do Ubuntu implementadas via AppArmor, bem como subvertendo garantias críticas de segurança, como isolamento de contêineres, aplicação de privilégios mínimos e reforço de serviço.

A empresa de segurança cibernética disse que está suspendendo o lançamento de explorações de prova de conceito (PoC) para as falhas identificadas, para dar aos usuários algum tempo para priorizar patches e minimizar a exposição.

O problema afeta todos os kernels do Linux desde a versão 4.11 em qualquer distribuição que integre o AppArmor. Com mais de 12,6 milhões de instâncias empresariais do Linux operando com o AppArmor habilitado por padrão em diversas distribuições importantes, como Ubuntu, Debian e SUSE, recomenda-se a aplicação imediata de patches no kernel para mitigar essas vulnerabilidades.

“A correção imediata do kernel continua sendo a prioridade inegociável para neutralizar essas vulnerabilidades críticas, já que a mitigação provisória não oferece o mesmo nível de garantia de segurança que a restauração do caminho do código fixo pelo fornecedor”, observou Abbasi.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #nove #falhas #do #crackarmor #no #linux #apparmor #permitem #escalonamento #de #raiz #e #ignoram #o #isolamento #do #contêiner
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment