đ Source et contexte â...
đ cyberveille : https://cyberveille.ch/posts/2026-03-14-crackarmor-des-failles-critiques-dapparmor-permettent-lelevation-locale-a-root-et-la-rupture-disolation/
đ source : https://blog.qualys.com/vulnerabilities-threat-research/2026/03/12/crackarmor-critical-apparmor-flaws-enable-local-privilege-escalation-to-root
#AppArmor #IOC #Cyberveille
CrackArmor : des failles critiques dâAppArmor permettent lâĂ©lĂ©vation locale Ă root et la rupture dâisolation
Source et contexte â Qualys (Threat Research Unit) publie un avis de recherche dĂ©taillant « CrackArmor », un ensemble de neuf vulnĂ©rabilitĂ©s dans AppArmor, le module de sĂ©curitĂ© Linux par dĂ©faut sur Ubuntu, Debian et SUSE. PrĂ©sentes depuis 2017 (noyau v4.11), elles exposent plus de 12,6 M de systĂšmes. Des PoC complets existent (non publiĂ©s), aucun CVE nâest encore attribuĂ©, et un correctif noyau immĂ©diat est recommandĂ©. âą MĂ©canisme principal: des failles de type « confused deputy » permettent Ă un utilisateur non privilĂ©giĂ© de manipuler des profils AppArmor via des pseudo-fichiers systĂšme (p. ex. /sys/kernel/security/apparmor/.load, .replace, .remove), de contourner les restrictions de user namespaces et dâatteindre une exĂ©cution de code au sein du noyau. Des interactions avec des outils de confiance comme Sudo et Postfix participent Ă la chaĂźne dâexploitation.