| Qualys meldet neun Schwachstellen in AppArmor, die Millionen von Linux-Systemen Angriffen auf Kernel-Ebene aussetzen. | Qualys Reports Nine Flaws in AppArmor that Expose Millions of Linux Systems to Kernel-Level Attacks. |
| Die Qualys Threat Research Unit (TRU) hat neun Schwachstellen in AppArmor identifiziert, die es nicht privilegierten lokalen Benutzern ermöglichen, ihre Berechtigungen auf Root-Rechte zu erweitern, Systeme zum Absturz zu bringen und die Container-Isolation zu durchbrechen. AppArmor ist ein Framework für obligatorische Zugriffskontrolle (Mandatory Access Control, MAC), das 2010 in den Hauptzweig des Linux-Kernels integriert wurde. Im Gegensatz zu benutzerbasierten Berechtigungen bindet es Sicherheitsrichtlinien direkt an einzelne Anwendungen und schränkt so ein, welche Dateien diese öffnen, welche Netzwerkports sie nutzen und welche Systemaufrufe sie ausführen dürfen. Ubuntu, Debian und SUSE liefern es standardmäßig aktiviert aus, wodurch es zu einer grundlegenden Sicherheitsschicht für Cloud-Instanzen, Kubernetes-Knoten, IoT-Geräte und Unternehmensserver in diesen Distributionen wird.
Da AppArmor die Containerisolierung und die Durchsetzung des Prinzips der geringsten Privilegien in diesen Umgebungen untermauert, gefährdet eine funktionierende Umgehung nicht nur einen einzelnen Prozess – sie bricht die Vertrauensgrenze für jede davon abhängige Workload zusammen. Der verwirrte Stellvertreter: So funktioniert der Angriff AppArmor stellt unter /sys/kernel/security/apparmor/ eine Reihe von Pseudodateien bereit – darunter .load, .replace und .remove –, über die Profile verwaltet werden. Diese Schnittstellen sollen nur privilegierten Administratoren zugänglich sein. Sobald die Profil-Schnittstelle für einen Angreifer beschreibbar ist, eröffnen sich mehrere unterschiedliche Ausnutzungswege:
Ein weiteres strukturelles Problem verstärkt das Risiko: Die Initialisierungs- und Dienstlogik von AppArmor selbst kann Profile während Paket-Upgrades oder Dienstneustarts entladen, wodurch Prozesse uneingeschränkt weiterlaufen – ohne Warnung an die Administratoren –, bis die Profile neu geladen werden. Umfang und betroffene Systeme Alle Linux-Kernel ab Version 4.11 sind auf jeder Distribution betroffen, die AppArmor integriert. Die Schwachstelle besteht daher seit etwa neun Jahren. Zu den betroffenen Distributionen gehören Ubuntu, Debian, SUSE und deren Derivate. Zum Zeitpunkt der Veröffentlichung wurden noch keine CVE-Kennungen vergeben. Das Fehlen einer CVE-Kennung sollte nicht als Hinweis auf eine geringere Schweregrad interpretiert werden. Behebung und Erkennung Ein Kernel-Patch ist die einzige vollständige Abhilfe. Vorläufige Abhilfemaßnahmen stellen die Sicherheitsgarantien, die die Profildurchsetzung von AppArmor bieten soll, nicht wieder her. Distributionsanbieter haben aktualisierte Kernel-Pakete veröffentlicht; Administratoren sollten die Sicherheitshinweise ihrer Distribution konsultieren, um die spezifischen Paketversionen zu ermitteln, die die Korrekturen enthalten. Parallel zur Patch-Bereitstellung werden drei operative Schritte empfohlen. Erstens: Erfassen Sie alle Linux-Endpunkte, auf denen AppArmor läuft – einschließlich Cloud-Instanzen, Container-Hosts und Kubernetes-Knoten –, um den Umfang der Gefährdung vor der Bereitstellung der Patches zu ermitteln. Zweitens: Implementieren Sie eine Überwachung der Dateiintegrität oder Audit-Überwachung unter /sys/kernel/security/apparmor/, um unbefugte Profiländerungen zu erkennen, die auf eine aktive Ausnutzung hindeuten könnten. Drittens sollte überprüft werden, ob AppArmor-Profile nach System-Upgrades korrekt neu geladen werden; Prozesse, die nach einer Paketaktualisierung nicht mehr eingeschränkt sind, stellen selbst ohne aktive Ausnutzung eine unbeabsichtigte Sicherheitslücke dar. |
Qualys Threat Research Unit (TRU) identified nine vulnerabilities in AppArmor that allow unprivileged local users to escalate privileges to root, crash systems, and break out of container isolation. AppArmor is a Mandatory Access Control (MAC) framework merged into the mainline Linux kernel in 2010. Unlike user-based permissions, it binds security policies directly to individual applications, restricting what files they can open, which network ports they can use, and which system calls they can invoke. Ubuntu, Debian, and SUSE ship it enabled by default, making it a foundational security layer for cloud instances, Kubernetes nodes, IoT devices, and enterprise servers across those distributions.
Because AppArmor underpins container isolation and least-privilege enforcement across those environments, a working bypass does not merely compromise a single process — it collapses the trust boundary for every workload depending on it. The Confused Deputy: How the Attack WorksAppArmor exposes a set of pseudo-files under /sys/kernel/security/apparmor/ — including .load, .replace, and .remove — through which profiles are managed. These interfaces are intended to be accessible only to privileged administrators. Once the profile interface is writable by an attacker, several distinct exploitation paths open:
A further structural concern compounds the risk: AppArmor’s own initialisation and service logic can unload profiles during package upgrades or service restarts, leaving processes running unconfined — with no alert to administrators — until profiles are reloaded. Scope and Affected SystemsAll Linux kernels from version 4.11 onward are affected on any distribution that integrates AppArmor. The flaw has therefore been present for approximately nine years. Affected distributions include Ubuntu, Debian, SUSE, and their derivatives. No CVE identifiers have been assigned at the time of publication. The absence of a CVE should not be interpreted as an indication of lower severity. Remediation and DetectionKernel patching is the only complete remediation. Interim mitigations do not restore the security guarantees that AppArmor’s profile enforcement is intended to provide. Distribution vendors have released updated kernel packages; administrators should consult their distribution’s security advisories for the specific package versions that include the fixes. Three operational steps are recommended in parallel with patch deployment. First, inventory all Linux endpoints running AppArmor — including cloud instances, container hosts, and Kubernetes nodes — to establish the scope of exposure before patches are deployed. Second, implement file-integrity or audit monitoring on /sys/kernel/security/apparmor/ to detect unauthorised profile modifications that may indicate active exploitation. Third, review whether AppArmor profiles are being correctly reloaded after system upgrades; processes left unconfined after a package update represent an unintended exposure even absent active exploitation. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de