Qualys découvre neuf vulnérabilités CrackArmor dans Linux AppArmor
Les chercheurs en sécurité de l'unité de recherche sur les menaces de Qualys ont divulgué neuf vulnérabilités critiques dans le module de sécurité AppArmor du noyau Linux le 13 mars 2026. L'équipe de recherche a collectivement nommé ces vulnérabilités de type "confused deputy" "CrackArmor" en raison de leur capacité à saper le système de contrôle d'accès obligatoire du noyau.
AppArmor sert de couche de sécurité cruciale dans les distributions Linux, appliquant des politiques d'accès qui restreignent ce que les applications peuvent faire sur le système. Ces nouvelles failles découvertes compromettent fondamentalement ce mécanisme de protection.
Systèmes Linux et environnements de conteneurs à risque
Les vulnérabilités affectent les systèmes Linux exécutant des noyaux avec AppArmor activé sur plusieurs distributions. Les environnements de conteneurs sont particulièrement exposés car les failles peuvent briser les garanties d'isolation qui empêchent les conteneurs d'accéder aux ressources du système hôte.
Les utilisateurs non privilégiés sur les systèmes affectés peuvent exploiter ces faiblesses sans nécessiter de permissions élevées existantes. Cela rend le vecteur d'attaque particulièrement dangereux dans les environnements multi-locataires et les plateformes d'hébergement partagé où la séparation des utilisateurs est cruciale.
Escalade de privilèges via des attaques de type Confused Deputy
Les vulnérabilités CrackArmor permettent des attaques de type confused deputy où le module AppArmor peut être trompé pour effectuer des opérations privilégiées au nom d'utilisateurs non privilégiés. Les attaquants peuvent exploiter ces failles pour passer de comptes utilisateurs standard à des privilèges root.
Le catalogue des vulnérabilités exploitées connues de la CISA suit des failles similaires d'escalade de privilèges qui ont été activement exploitées dans la nature. Les administrateurs système doivent surveiller les avis des fournisseurs pour les correctifs et envisager de mettre en œuvre des contrôles d'accès supplémentaires pendant que les correctifs sont développés.




