В Ubuntu обнаружена критическая уязвимость, которая позволяет обычному пользователю со временем получить полный контроль над системой. Проблема не в одном баге, а в сочетании двух стандартных компонентов, которые в норме считаются безопасными.
Речь идёт об уязвимости CVE-2026-3888. Она затрагивает установки Ubuntu Desktop, начиная с версии 24.04, и при успешной эксплуатации приводит к полному компромету системы.
Как работает уязвимость
Проблема возникает из-за взаимодействия двух системных механизмов:
snap-confine который отвечает за изоляцию приложений Snap и работает с повышенными правами
systemd-tmpfiles - служба, которая периодически очищает временные файлы и каталоги
По отдельности они безопасны, но вместе создают неожиданную брешь.
Сценарий атаки выглядит так:
Система автоматически удаляет временный каталог
/tmp/.snapспустя определённое времяЗлоумышленник отслеживает этот момент и заново создаёт каталог, но уже с вредоносным содержимым
При следующем запуске snap-приложения компонент snap-confine монтирует этот каталог с правами root
Вредоносный код запускается с максимальными привилегиями
В итоге атакующий получает полный контроль над системой.
Почему атака не мгновенная, но всё равно опасная
Главная особенность уязвимости то что она требует времени. В зависимости от версии Ubuntu, злоумышленнику нужно ждать:
около 30 дней в Ubuntu 24.04
около 10 дней в более новых версиях
Это связано с тем, как часто systemd-tmpfiles очищает временные директории.
Несмотря на это ограничение, риск остаётся высоким. Атака не требует сложных действий, кроме ожидания, а результатом будет полный root-доступ.
Масштаб проблемы
Уязвимость относится к типу Local Privilege Escalation (LPE). Это значит:
атакующий должен уже иметь доступ к системе (например, через обычного пользователя или другой взлом)
после этого он может повысить привилегии до уровня администратора
Такие уязвимости особенно опасны в серверных средах и многопользовательских системах.
Дополнительный риск в том, что проблема присутствует в стандартной конфигурации Ubuntu, без каких-либо нестандартных настроек.
Дополнительная находка: ещё одна уязвимость
Во время исследования специалисты обнаружили ещё одну проблему - race condition в пакете uutils coreutils (переписанные на Rust системные утилиты).
Она могла позволить:
удалять файлы с правами root
или использовать это как шаг к дальнейшему повышению привилегий
Эту уязвимость устранили заранее до выхода Ubuntu 25.10, заменив проблемную реализацию на классические GNU-утилиты.
Какие версии затронуты
Под угрозой находятся:
Ubuntu 24.04 LTS
Ubuntu 25.10
более новые версии (включая dev-сборки)
Проблема связана с пакетом snapd, поэтому критично проверить его версию и установить обновления безопасности.
Как защититься
Основная рекомендация как можно быстрее установить обновления системы и дополнительно сделать следующие шаги:
проверить версию snapd
убедиться, что установлены последние патчи безопасности
ограничить доступ к системе для недоверенных пользователей
Так как атака требует локального доступа, контроль над пользователями и сервисами остаётся важным фактором защиты.
Источник: HN