Im Standard-Zugriffsmechanismus von Linux-Systemen „AppArmor“ haben Sicherheitsforscher von Qualys neun Schwachstellen gefunden, die Root-Zugriff ermöglichen könnten. Die Forscher empfehlen, den Kernel zu aktualisieren und kritisieren gleichzeitig den Patch-Prozess.
Der Linux-Kernel sollte in Versionen ab v4.11 sofort aktualisiert werden, da Sicherheitsanfälligkeiten im AppArmor-Zugriffsmechanismus es Angreifern ermöglichen, Root-Zugriff zu erlangen.
Unter dem Namen „CrackArmor“ verfolgt das Threat-Research-Team von Qualys eigenen Angaben nach eine Reihe von Sicherheitslücken in „AppArmor“, einem weit verbreiteten Sicherheitsmodul im Linux-Kernel. Die insgesamt neun Schwachstellen bestünden seit 2017, damals in Version Version v4.11, und würden über 12,6 Millionen Unternehmenssysteme anfällig machen. Angreifer seien in der Lage gewesen, sich damit vollständigen Root-Zugriff zu verschaffen, Container-Ausbrüche auszuführen und systemweite Abstürze zu verursachen. Qualys empfiehlt, den Kernel sofort zu patchen, um diese Schwachstellen zu beheben.
AppArmor dient standardmäßig als Zugriffskontrollmechanismus für Ubuntu, Debian, Suse und zahlreiche Cloud-Plattformen und kommt auch in Unternehmensumgebungen, Kubernetes, IoT und Edge-Umgebungen zum Einsatz. Sofern AppArmor aktiviert ist, sind alle Linux-Kernel-Versionen ab 4.11 von den Sicherheitslücken betroffen.
Die CrackArmor-Sicherheitslücken nutzen den Analysten zufolge eine sogenannte „Confused Deputy”-Schwachstelle aus, die ein vertrauenswürdiges Programm mit höheren Berechtigungen dazu manipuliere, seine Befugnisse zu missbrauchen. Angreifer würden so Systemprozesse dazu verleiten, böswillige Aktionen in ihrem Namen auszuführen, wodurch sie Sicherheitskontrollen effektiv umgehen und sich unbefugten Zugriff verschaffen oder Berechtigungen eskalieren könnten, ohne dass sie über Administratorrechte verfügen müssten. Zudem könnten sie beliebigen Code im Kernel ausführen und so beispielsweise Denial-of-Service-Angriffe durchführen.
Eine Confused-Deputy-Schwachstelle ist eine Sicherheitslücke, bei der ein privilegiertes Programm oder Dienst, der Deputy, von einem weniger privilegierten Angreifer getäuscht wird, um unbefugte Aktionen im Namen des Deputys auszuführen. Dieses Problem entsteht, wenn der privilegierte Dienst nicht in der Lage ist, kontextbezogene Anfragen ausreichend zu validieren, was es einem unbefugten Akteur ermöglicht, legitime Aktionen auszuführen, die er sonst nicht durchführen könnte.
„Diese Entdeckungen verdeutlichen gravierende Lücken in unseren Annahmen zur standardmäßigen Sicherheit. CrackArmor beweist, dass selbst die etabliertesten Schutzmechanismen ohne Administratorrechte umgangen werden können“, kommentiert Dilip Bachwani, Chief Technology Officer bei Qualys. „Für CISOs bedeutet dies, dass das alleinige Einspielen von Patches nicht ausreicht; wir müssen unsere gesamte Annahme darüber, was 'Standardkonfigurationen' für unsere Infrastruktur bedeuten, überdenken.“
Qualys habe einen Proof of Concept zu den CrackArmor-Schwachstellen erstellt, wolle diesen allerdings nicht veröffentlichen, um die Wahrscheinlichkeit einer Ausnutzung nicht noch weiter zu erhöhen. Zudem hätten die Forscher die Schwachstellen an die Sicherheitsteams von betroffenen Linux-Distributionen wie Ubuntu, Debian und Suse gemeldet.
Zum Zeitpunkt der Veröffentlichung der Analyse wurden den Softwarefehlern, die mit CrackArmor beschrieben werden, noch keine CVE- oder EUVD-IDs zugeordnet. Dies habe den Analysten zufolge einen bestimmten Hintergrund, den sie als kritisch betrachten. Da die Sicherheitslücken im Upstream-Linux-Kernel vorhanden seien, könne nur das Upstream-Kernel-Team CVEs dazu vergeben. Nachdem ein Fix mit einer stabilen Kernel-Version veröffentlicht werde, dauere es in der Regel ein bis zwei Wochen, bis dieses Team IDs vergeben würden. Diese bewusste Verzögerung solle Nutzern, die regelmäßig stabile Versionen verfolgen, Zeit geben, die Schwachstellen zu patchen, bevor sie mit den IDs öffentlich bekannt gemacht würden. „Wir respektieren zwar die Intention dieses Ansatzes, möchten aber darauf hinweisen, dass die diesem Prozess zugrunde liegenden Annahmen nicht immer mit der praktischen Funktionsweise von Sicherheits-Tracking und Patching übereinstimmen, nicht nur in Unternehmensumgebungen, sondern im gesamten Ökosystem, wo CVEs als wichtiges Koordinierungssignal dienen“, heißt es in der Analyse. „Lassen Sie sich durch das Fehlen einer CVE-Nummer nicht die Bedeutung dieser Schwachstellen schmälern. Wenn Sie betroffene Versionen verwenden, nehmen Sie diese Empfehlung ernst und aktualisieren Sie Ihre Software entsprechend.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Qualys habe seine eigenen Produkte und Plattformen einer gründlichen Überprüfung unterzogen und könne bestätigen, dass diese von den Sicherheitslücken nicht betroffen seien. Ubuntu hat kurz vor Veröffentlichung der Qualys-Analyse einen Sicherheitshinweis zu CrackArmor veröffentlicht, von Suse und Debian gibt es keine gesonderten Meldungen. Die offizielle Linux-Kernel-Seite hat eine Übersicht mit den Updates von März 2026 veröffentlicht, die die Sicherheitslücken von CrackArmor schließen. Diese sind 6.19.8, 6.12.77, 6.6.129, 6.1.166 und 5.15.202.