Уязвимость в Ubuntu позволяет получить root-доступ через очистку системы

В Ubuntu обнаружена критическая уязвимость, которая позволяет обычному пользователю со временем получить полный контроль над системой. Проблема не в одном баге, а в сочетании двух стандартных компонентов, которые в норме считаются безопасными.

Речь идёт об уязвимости CVE-2026-3888. Она затрагивает установки Ubuntu Desktop, начиная с версии 24.04, и при успешной эксплуатации приводит к полному компромету системы.

Как работает уязвимость

Проблема возникает из-за взаимодействия двух системных механизмов:

  • snap-confine который отвечает за изоляцию приложений Snap и работает с повышенными правами

  • systemd-tmpfiles - служба, которая периодически очищает временные файлы и каталоги

По отдельности они безопасны, но вместе создают неожиданную брешь.

Сценарий атаки выглядит так:

  1. Система автоматически удаляет временный каталог /tmp/.snap спустя определённое время

  2. Злоумышленник отслеживает этот момент и заново создаёт каталог, но уже с вредоносным содержимым

  3. При следующем запуске snap-приложения компонент snap-confine монтирует этот каталог с правами root

  4. Вредоносный код запускается с максимальными привилегиями

В итоге атакующий получает полный контроль над системой.

Почему атака не мгновенная, но всё равно опасная

Главная особенность уязвимости то что она требует времени. В зависимости от версии Ubuntu, злоумышленнику нужно ждать:

  • около 30 дней в Ubuntu 24.04

  • около 10 дней в более новых версиях

Это связано с тем, как часто systemd-tmpfiles очищает временные директории.

Несмотря на это ограничение, риск остаётся высоким. Атака не требует сложных действий, кроме ожидания, а результатом будет полный root-доступ.

Масштаб проблемы

Уязвимость относится к типу Local Privilege Escalation (LPE). Это значит:

  • атакующий должен уже иметь доступ к системе (например, через обычного пользователя или другой взлом)

  • после этого он может повысить привилегии до уровня администратора

Такие уязвимости особенно опасны в серверных средах и многопользовательских системах.

Дополнительный риск в том, что проблема присутствует в стандартной конфигурации Ubuntu, без каких-либо нестандартных настроек.

Дополнительная находка: ещё одна уязвимость

Во время исследования специалисты обнаружили ещё одну проблему - race condition в пакете uutils coreutils (переписанные на Rust системные утилиты).

Она могла позволить:

  • удалять файлы с правами root

  • или использовать это как шаг к дальнейшему повышению привилегий

Эту уязвимость устранили заранее до выхода Ubuntu 25.10, заменив проблемную реализацию на классические GNU-утилиты.

Какие версии затронуты

Под угрозой находятся:

  • Ubuntu 24.04 LTS

  • Ubuntu 25.10

  • более новые версии (включая dev-сборки)

Проблема связана с пакетом snapd, поэтому критично проверить его версию и установить обновления безопасности.

Как защититься

Основная рекомендация как можно быстрее установить обновления системы и дополнительно сделать следующие шаги:

  • проверить версию snapd

  • убедиться, что установлены последние патчи безопасности

  • ограничить доступ к системе для недоверенных пользователей

Так как атака требует локального доступа, контроль над пользователями и сервисами остаётся важным фактором защиты.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Критические уязвимости в Google Looker: удалённое выполнение кода и утечка данных

Две критические уязвимости в платформе Google Looker, которые могли позволить злоумышленникам получить доступ к внутренним данным и выполнить удалённый код. Описаны механизмы атак, потенциальные риски для облачных развёртываний и рекомендации по обновлению и защите.

Кибербезопасность 1 месяц назад

Apple выпустила обновления безопасности для устранения активно эксплуатируемой уязвимости

Apple выпустила обновления безопасности, закрыв критическую нулевой-дневной уязвимость, которая уже использовалась в целевых атаках. Новые патчи доступны для iOS, macOS и других платформ Apple.

Кибербезопасность 1 месяц назад

Notepad++ усилил защиту обновлений после атаки

Notepad++ устранил уязвимость в механизме обновлений, которую злоумышленники использовали для целевой доставки вредоносных файлов, а также усилил проверку подписи обновлений.