Qual artigo você está procurando?

Falha crítica no Linux expõe 12 milhões de servidores ao risco de ataque

Falha crítica no Linux expõe 12 milhões de servidores ao risco de ataque

Pesquisadores de segurança identificaram nove vulnerabilidades graves no AppArmor, módulo de proteção nativo do Linux. As falhas existem no sistema desde 2017 e afetam mais de 12,6 milhões de servidores empresariais ativos ao redor do mundo. O conjunto de brechas recebeu o nome de CrackArmor.

O AppArmor funciona como uma camada essencial de segurança dentro do Linux, definindo com precisão o que cada programa pode ou não fazer no sistema. Distribuições populares como Ubuntu, Debian e SUSE já vêm com ele ativado por padrão, o que amplia significativamente o impacto dessas falhas.

Em detalhes, o problema não está no conceito por trás do AppArmor, mas sim na forma como o código do módulo foi implementado dentro do kernel. Ou seja, o modelo de controle obrigatório de acesso continua sendo confiável — o ponto fraco está na execução prática dessa proteção.

Como o ataque funciona

Para explorar as falhas, o invasor não precisa de senha de administrador. Uma conta local comum já é suficiente, o que torna o ataque ainda mais perigoso.

A partir desse acesso inicial, o atacante escreve em pseudo-arquivos especiais dentro do kernel, localizados no diretório:

/sys/kernel/security/apparmor/

Por meio desses arquivos, é possível carregar, substituir ou remover perfis de segurança sem autorização adequada.

Esse comportamento é classificado como um ataque do tipo “confused deputy”. Esse termo descreve situações em que um componente do sistema executa ações em nome de outro sem perceber que está sendo manipulado.

Na prática, é como convencer um porteiro com acesso privilegiado a abrir uma área restrita — mesmo que o solicitante não tenha permissão direta para isso.

Falha crítica no Linux expõe 12 milhões de servidores ao risco de ataque
Falha crítica no Linux expõe 12 milhões de servidores ao risco de ataque

O que um invasor pode fazer

As consequências dessas falhas são amplas e potencialmente devastadoras. Entre os principais impactos, estão:

Escalada de privilégios

O invasor pode obter acesso root (nível máximo do sistema), assumindo controle total da máquina.

Exploração no espaço de usuário

O ataque pode envolver ferramentas comuns do sistema:

  • Manipulação do comando sudo
  • Uso da variável de ambiente MAIL_CONFIG
  • Envio de e-mails via Postfix como root
    Resultado: obtenção de um shell com privilégios totais

Exploração no nível do kernel

Uma falha do tipo use-after-free no componente aa_loaddata permite:

  • Reutilizar memória liberada
  • Sobrescrever diretamente o arquivo /etc/passwd

Esse arquivo armazena credenciais do sistema. Ao modificá-lo, o invasor pode redefinir a senha do root e assumir controle completo com o comando su.

Outros impactos críticos

Além da escalada de privilégios, o CrackArmor permite:

Negação de serviço (DoS)

Perfis com estruturas profundas podem causar:

  • Loop recursivo no kernel
  • Esgotamento da pilha (aprox. 16 KB)
  • Kernel panic e reinicialização do sistema

Bloqueio de serviços essenciais

O atacante pode:

  • Bloquear acesso SSH
  • Remover proteções de serviços como rsyslogd e cupsd

Quebra de proteção KASLR

Permite vazar endereços de memória do kernel, facilitando ataques mais avançados.

Escape de contêineres

Usuários sem privilégios podem:

  • Criar namespaces com permissões elevadas
  • Burlar restrições de ambientes como Ubuntu e Kubernetes

Impacto global da falha

Os sistemas afetados vão muito além de computadores pessoais. Estão em risco:

  • Infraestruturas corporativas
  • Plataformas em nuvem
  • Ambientes Kubernetes
  • Dispositivos IoT

As falhas estão presentes desde o kernel 4.11 (lançado em 2017), representando quase oito anos de exposição silenciosa.

A Qualys estimou os 12,6 milhões de sistemas afetados com base em sua ferramenta de gestão de ativos. A empresa confirmou que seus próprios produtos não estão vulneráveis.

Contexto geopolítico

O tipo de impacto causado pelo CrackArmor é compatível com operações conduzidas por grupos patrocinados por Estados, que geralmente priorizam destruição e sabotagem.

A CISA e o Departamento de Segurança Interna dos EUA já emitiram alertas para setores críticos como:

  • Energia
  • Saúde
  • Água
  • Defesa

Isso reforça a gravidade do cenário e o potencial uso estratégico dessas falhas.

O que as empresas estão fazendo

A Qualys desenvolveu provas de conceito (PoC) que demonstram toda a cadeia de ataque, mas optou por não divulgar o código publicamente.

A divulgação foi feita de forma coordenada com:

  • Ubuntu / Canonical
  • Debian
  • SUSE
  • Mantenedores do sudo

Até o momento, nenhum identificador CVE foi atribuído, pois esse processo só é concluído após a correção entrar no kernel estável.

Importante: a ausência de CVE não significa baixo risco.

O que fazer agora

Para reduzir o risco, as equipes de segurança recomendam:

Atualizar o sistema

Aplicar imediatamente as atualizações de kernel fornecidas pelos distribuidores.

Verificar exposição

Identificar quais sistemas ainda utilizam versões vulneráveis.

Monitorar atividades suspeitas

Ficar atento a alterações no diretório:

/sys/kernel/security/apparmor/

Redobrar atenção em ambientes críticos

Infraestruturas com:

  • Contêineres
  • Kubernetes
  • Serviços expostos

devem receber prioridade máxima na mitigação.

Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *