{"id":245,"date":"2026-03-13T12:07:18","date_gmt":"2026-03-13T12:07:18","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/13\/nueve-fallas-de-crackarmor-en-linux-apparmor-permiten-la-escalada-de-raiz-y-evitan-el-aislamiento-de-contenedores-cyberdefensa-mx\/"},"modified":"2026-03-13T12:07:18","modified_gmt":"2026-03-13T12:07:18","slug":"nueve-fallas-de-crackarmor-en-linux-apparmor-permiten-la-escalada-de-raiz-y-evitan-el-aislamiento-de-contenedores-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/13\/nueve-fallas-de-crackarmor-en-linux-apparmor-permiten-la-escalada-de-raiz-y-evitan-el-aislamiento-de-contenedores-cyberdefensa-mx\/","title":{"rendered":"Nueve fallas de CrackArmor en Linux AppArmor permiten la escalada de ra\u00edz y evitan el aislamiento de contenedores \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los investigadores de ciberseguridad han revelado m\u00faltiples vulnerabilidades de seguridad dentro del kernel de Linux. <a href=\"https:\/\/apparmor.net\/\" rel=\"noopener\" target=\"_blank\">Armadura de aplicaciones<\/a> m\u00f3dulo que podr\u00eda ser explotado por usuarios sin privilegios para eludir las protecciones del kernel, escalar a la ra\u00edz y socavar las garant\u00edas de aislamiento del contenedor.<\/p>\n<p>Las nueve vulnerabilidades confusas de los diputados han recibido un nombre en c\u00f3digo colectivo <strong>Armadura de grieta<\/strong> por la Unidad de Investigaci\u00f3n de Amenazas Qualys (TRU). La empresa de ciberseguridad dijo que el problema existe desde 2017. No se han asignado identificadores CVE a las deficiencias.<\/p>\n<p>AppArmor es un m\u00f3dulo de seguridad de Linux que proporciona control de acceso obligatorio (MAC) y protege el sistema operativo contra amenazas externas o internas al evitar que se exploten fallas conocidas y desconocidas de las aplicaciones. Se ha incluido en el kernel principal de Linux desde la versi\u00f3n 2.6.36.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abEste aviso de &#8216;CrackArmor&#8217; expone una <a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/441.html\" rel=\"noopener\" target=\"_blank\">defecto adjunto confundido<\/a> permitiendo a usuarios sin privilegios manipular perfiles de seguridad a trav\u00e9s de pseudoarchivos, eludir restricciones de espacio de nombres de usuario y ejecutar c\u00f3digo arbitrario dentro del kernel\u00bb, Saeed Abbasi, gerente senior de Qualys TRU, <a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2026\/03\/12\/crackarmor-critical-apparmor-flaws-enable-local-privilege-escalation-to-root\" rel=\"noopener\" target=\"_blank\">dicho<\/a>.<\/p>\n<p>\u00abEstas fallas facilitan la escalada de privilegios locales para rootear a trav\u00e9s de interacciones complejas con herramientas como Sudo y Postfix, junto con ataques de denegaci\u00f3n de servicio a trav\u00e9s del agotamiento de la pila y omisiones de Kernel Address Space Layout Randomization (KASLR) a trav\u00e9s de lecturas fuera de l\u00edmites\u00bb.<\/p>\n<p><a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2025\/07\/24\/fortifying-your-cloud-against-cross-service-confused-deputy-attacks\" rel=\"noopener\" target=\"_blank\">Vulnerabilidades confusas del diputado<\/a> Ocurre cuando un usuario no autorizado obliga a un programa privilegiado a hacer un uso indebido de sus privilegios para realizar acciones maliciosas no deseadas. B\u00e1sicamente, el problema explota la confianza asociada con una herramienta con m\u00e1s privilegios para ejecutar un comando que conduce a una escalada de privilegios.<\/p>\n<p>Qualys dijo que una entidad que no tiene permisos para realizar una acci\u00f3n puede manipular los perfiles de AppArmor para deshabilitar protecciones de servicios cr\u00edticos o hacer cumplir pol\u00edticas de denegaci\u00f3n total, desencadenando ataques de denegaci\u00f3n de servicio (DoS) en el proceso.<\/p>\n<p>\u00abCombinado con fallas a nivel de kernel inherentes al an\u00e1lisis de perfiles, los atacantes eluden las restricciones del espacio de nombres de usuario y logran una escalada de privilegios locales (LPE) hasta la ra\u00edz completa\u00bb, agreg\u00f3.<\/p>\n<p>\u00abLa manipulaci\u00f3n de pol\u00edticas compromete todo el host, mientras que las omisiones del espacio de nombres facilitan exploits avanzados del kernel, como la divulgaci\u00f3n de memoria arbitraria. Las capacidades DoS y LPE resultan en interrupciones del servicio, manipulaci\u00f3n de credenciales a trav\u00e9s de ra\u00edz sin contrase\u00f1a (por ejemplo, modificaci\u00f3n de \/etc\/passwd) o divulgaci\u00f3n de KASLR, lo que permite m\u00e1s cadenas de explotaci\u00f3n remota\u00bb.<\/p>\n<p>Para empeorar las cosas, CrackArmor permite a los usuarios sin privilegios crear espacios de nombres de usuario con todas las capacidades, evitando de manera efectiva los problemas de Ubuntu. <a href=\"https:\/\/ubuntu.com\/blog\/ubuntu-23-10-restricted-unprivileged-user-namespaces\" rel=\"noopener\" target=\"_blank\">restricciones de espacio de nombres de usuario<\/a> implementado a trav\u00e9s de AppArmor, adem\u00e1s de subvertir garant\u00edas de seguridad cr\u00edticas como el aislamiento de contenedores, la aplicaci\u00f3n de privilegios m\u00ednimos y el refuerzo del servicio.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/cyber-comm-guide-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEigDbfWwE4P_DsjfBRxgecgosqTRr8-2j328LrzdUBWrWmWeDUTI7OhXc-zXveYOjBc7GStGz5WnpXsJGaLCuoryIXbL7NxRyaWzIJGO1TBpd48NkYzNqTMj9zWMzgfvqh20RxsdMll45TFiMzXja0pAd7roFjMnzsRYBGHOWSLnyKN-oMKyCLoYcjmb5hm\/s728-e100\/ciso-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La compa\u00f1\u00eda de ciberseguridad dijo que est\u00e1 reteniendo la publicaci\u00f3n de exploits de prueba de concepto (PoC) para las fallas identificadas para darles a los usuarios algo de tiempo para priorizar los parches y minimizar la exposici\u00f3n.<\/p>\n<p>El problema afecta a todos los kernels de Linux desde la versi\u00f3n 4.11 en cualquier distribuci\u00f3n que integre AppArmor. Con m\u00e1s de 12,6 millones de instancias empresariales de Linux que funcionan con AppArmor habilitado de forma predeterminada en varias distribuciones importantes, como Ubuntu, Debian y SUSE, se recomienda aplicar parches inmediatos al kernel para mitigar estas vulnerabilidades.<\/p>\n<p>\u00abEl parche inmediato del kernel sigue siendo la prioridad no negociable para neutralizar estas vulnerabilidades cr\u00edticas, ya que la mitigaci\u00f3n provisional no ofrece el mismo nivel de garant\u00eda de seguridad que restaurar la ruta del c\u00f3digo arreglado por el proveedor\u00bb, se\u00f1al\u00f3 Abbasi.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de ciberseguridad han revelado m\u00faltiples vulnerabilidades de seguridad dentro del kernel de Linux. Armadura de aplicaciones m\u00f3dulo que podr\u00eda ser explotado por usuarios sin privilegios para eludir las protecciones del kernel, escalar a la ra\u00edz y socavar las garant\u00edas de aislamiento del contenedor. Las nueve vulnerabilidades confusas de los diputados han recibido un [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[862,858,863,857,24,859,861,103,15,856,765,860],"class_list":["post-245","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-aislamiento","tag-apparmor","tag-contenedores","tag-crackarmor","tag-cyberdefensa-mx","tag-escalada","tag-evitan","tag-fallas","tag-linux","tag-nueve","tag-permiten","tag-raiz"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/245","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=245"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/245\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=245"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=245"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}