📱 CrackArmor : des failles critiques d’AppArmor permettent l’élĂ©vation locale Ă  root et la rupture d’isolation
📝 Source et contexte —...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-14-crackarmor-des-failles-critiques-dapparmor-permettent-lelevation-locale-a-root-et-la-rupture-disolation/
🌐 source : https://blog.qualys.com/vulnerabilities-threat-research/2026/03/12/crackarmor-critical-apparmor-flaws-enable-local-privilege-escalation-to-root
#AppArmor #IOC #Cyberveille
CrackArmor : des failles critiques d’AppArmor permettent l’élĂ©vation locale Ă  root et la rupture d’isolation

Source et contexte — Qualys (Threat Research Unit) publie un avis de recherche dĂ©taillant « CrackArmor », un ensemble de neuf vulnĂ©rabilitĂ©s dans AppArmor, le module de sĂ©curitĂ© Linux par dĂ©faut sur Ubuntu, Debian et SUSE. PrĂ©sentes depuis 2017 (noyau v4.11), elles exposent plus de 12,6 M de systĂšmes. Des PoC complets existent (non publiĂ©s), aucun CVE n’est encore attribuĂ©, et un correctif noyau immĂ©diat est recommandĂ©. ‱ MĂ©canisme principal: des failles de type « confused deputy » permettent Ă  un utilisateur non privilĂ©giĂ© de manipuler des profils AppArmor via des pseudo-fichiers systĂšme (p. ex. /sys/kernel/security/apparmor/.load, .replace, .remove), de contourner les restrictions de user namespaces et d’atteindre une exĂ©cution de code au sein du noyau. Des interactions avec des outils de confiance comme Sudo et Postfix participent Ă  la chaĂźne d’exploitation.

CyberVeille