Критическая уязвимость в Ubuntu 24.04: локальное повышение привилегий до root через snapd (CVE-2026-3888)

CyberSecureFox 🦊

В десктопных версиях Ubuntu 24.04 и новее выявлена опасная уязвимость CVE-2026-3888 с оценкой 7,8 по шкале CVSS, позволяющая локальному пользователю повысить привилегии до уровня root. Проблема затрагивает установки с настройками по умолчанию и напрямую связана с тем, как система обрабатывает временные файлы и изоляцию snap-пакетов.

Описание уязвимости CVE-2026-3888 в Ubuntu 24.04

Исследователи из Qualys Threat Research Unit обнаружили, что дефолтные настройки Ubuntu приводят к небезопасному взаимодействию двух стандартных компонентов: snap-confine (часть snapd, отвечающая за создание песочницы для snap-приложений) и systemd-tmpfiles (служба очистки временных директорий /tmp, /run и /var/tmp).

По замыслу разработчиков, systemd-tmpfiles автоматически удаляет устаревшие файлы в /tmp, чтобы не допустить засорения файловой системы. Однако именно эта функция создает условия для локального повышения привилегий, если атакующий сумеет правильно воспользоваться временным окном между циклами очистки.

Как работает атака: взаимодействие snap-confine и systemd-tmpfiles

Ключевым элементом становится каталог /tmp/.snap, который используется snap-confine при инициализации песочницы для snap-приложений. По умолчанию systemd-tmpfiles периодически удаляет его как «устаревший»: обычно через 30 дней в Ubuntu 24.04 и примерно через 10 дней в более новых сборках.

Сценарий эксплуатации в общих чертах выглядит так: необходимо дождаться очередного цикла очистки, когда демон удалит каталог /tmp/.snap, после чего локальный пользователь без привилегий может повторно создать этот путь, но уже с подконтрольным содержимым. При следующем запуске snap-приложения snap-confine выполнит bind-mount этих файлов с правами root, что открывает возможность выполнить произвольный код в привилегированном контексте.

По данным Qualys, хотя для успешной атаки требуется определённое временное окно (10–30 дней с момента установки или предыдущей очистки), итоговый эффект — полная компрометация системы при наличии лишь базового локального доступа. Важный момент: не требуется участие пользователя (клики, подтверждения и т.п.).

Затронутые версии Ubuntu и выпущенные обновления

Уязвимость CVE-2026-3888 подтверждена в дефолтных установках Ubuntu Desktop следующих веток:

Исправления уже доступны в виде обновлённых пакетов snapd:

  • Ubuntu 24.04 LTS — snapd версии 2.73+ubuntu24.04.1 и новее;
  • Ubuntu 25.10 LTS — snapd версии 2.73+ubuntu25.10.1 и новее;
  • Ubuntu 26.04 LTS Dev — snapd версии 2.74.1+ubuntu26.04.1 и новее;
  • апстрим-проект snapd — начиная с версии 2.75.

Пользователям Ubuntu рекомендуется выполнить обновление пакетов через стандартные средства: apt, «Приложения и обновления» или механизмы автоматических обновлений. В контексте кибербезопасности именно своевременное применение патчей остаётся самым эффективным способом снижения риска.

Дополнительная проблема: состояние гонки в uutils coreutils

Помимо CVE-2026-3888, специалисты Qualys обнаружили еще одну уязвимость, связанную с состоянием гонки (race condition) в пакете uutils coreutils — это реализация классических утилит GNU coreutils на Rust.

Суть проблемы в том, что непривилегированный локальный пользователь может подменять записи каталогов символьными ссылками в момент, когда от имени root выполняются cron-задачи, использующие эти утилиты. В результате становится возможным удаление произвольных файлов или создание условий для дальнейшего повышения привилегий.

Чтобы оперативно устранить риск в Ubuntu 25.10, разработчики вернули дефолтную команду rm на реализацию из GNU coreutils, а не из uutils. При этом апстрим-репозиторий uutils coreutils уже получил необходимые исправления, и пользователям рекомендуется следить за обновлениями своего дистрибутива.

Практические рекомендации по защите Ubuntu и Linux-систем

Инциденты с CVE-2026-3888 и ошибкой в uutils coreutils наглядно демонстрируют, что даже стандартные и широко используемые компоненты Linux — systemd, snapd, coreutils — могут становиться источником критических уязвимостей из-за сложного взаимодействия между собой.

Для повышения уровня кибербезопасности рабочих станций и серверов на базе Ubuntu и других дистрибутивов Linux целесообразно:

  • включить автоматические обновления безопасности (например, через unattended-upgrades);
  • регулярно устанавливать патчи для snapd, systemd и coreutils;
  • минимизировать количество локальных пользователей с доступом к интерактивным сессиям;
  • использовать мониторинг уязвимостей по базам CVE и рассылкам безопасности поставщика дистрибутива;
  • ограничивать выполнение ненужных cron-задач от имени root и проводить их аудит.

Комплексный подход к управлению обновлениями, внимательное отношение к отчетам об уязвимостях и регулярный аудит конфигураций позволяют существенно снизить вероятность успешной эксплуатации подобных ошибок и сохранить устойчивость инфраструктуры к атакам.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.