Уязвимость в Ubuntu позволяет получить root-доступ через очистку системы

В Ubuntu обнаружена критическая уязвимость, которая позволяет обычному пользователю со временем получить полный контроль над системой. Проблема не в одном баге, а в сочетании двух стандартных компонентов, которые в норме считаются безопасными.

Речь идёт об уязвимости CVE-2026-3888. Она затрагивает установки Ubuntu Desktop, начиная с версии 24.04, и при успешной эксплуатации приводит к полному компромету системы.

Как работает уязвимость

Проблема возникает из-за взаимодействия двух системных механизмов:

  • snap-confine который отвечает за изоляцию приложений Snap и работает с повышенными правами

  • systemd-tmpfiles - служба, которая периодически очищает временные файлы и каталоги

По отдельности они безопасны, но вместе создают неожиданную брешь.

Сценарий атаки выглядит так:

  1. Система автоматически удаляет временный каталог /tmp/.snap спустя определённое время

  2. Злоумышленник отслеживает этот момент и заново создаёт каталог, но уже с вредоносным содержимым

  3. При следующем запуске snap-приложения компонент snap-confine монтирует этот каталог с правами root

  4. Вредоносный код запускается с максимальными привилегиями

В итоге атакующий получает полный контроль над системой.

Почему атака не мгновенная, но всё равно опасная

Главная особенность уязвимости то что она требует времени. В зависимости от версии Ubuntu, злоумышленнику нужно ждать:

  • около 30 дней в Ubuntu 24.04

  • около 10 дней в более новых версиях

Это связано с тем, как часто systemd-tmpfiles очищает временные директории.

Несмотря на это ограничение, риск остаётся высоким. Атака не требует сложных действий, кроме ожидания, а результатом будет полный root-доступ.

Масштаб проблемы

Уязвимость относится к типу Local Privilege Escalation (LPE). Это значит:

  • атакующий должен уже иметь доступ к системе (например, через обычного пользователя или другой взлом)

  • после этого он может повысить привилегии до уровня администратора

Такие уязвимости особенно опасны в серверных средах и многопользовательских системах.

Дополнительный риск в том, что проблема присутствует в стандартной конфигурации Ubuntu, без каких-либо нестандартных настроек.

Дополнительная находка: ещё одна уязвимость

Во время исследования специалисты обнаружили ещё одну проблему - race condition в пакете uutils coreutils (переписанные на Rust системные утилиты).

Она могла позволить:

  • удалять файлы с правами root

  • или использовать это как шаг к дальнейшему повышению привилегий

Эту уязвимость устранили заранее до выхода Ubuntu 25.10, заменив проблемную реализацию на классические GNU-утилиты.

Какие версии затронуты

Под угрозой находятся:

  • Ubuntu 24.04 LTS

  • Ubuntu 25.10

  • более новые версии (включая dev-сборки)

Проблема связана с пакетом snapd, поэтому критично проверить его версию и установить обновления безопасности.

Как защититься

Основная рекомендация как можно быстрее установить обновления системы и дополнительно сделать следующие шаги:

  • проверить версию snapd

  • убедиться, что установлены последние патчи безопасности

  • ограничить доступ к системе для недоверенных пользователей

Так как атака требует локального доступа, контроль над пользователями и сервисами остаётся важным фактором защиты.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 2 месяца назад

Зловредный модуль Go маскируется под популярную криптобиблиотеку и заражает Linux

В экосистеме Go обнаружен вредоносный модуль, маскирующийся под популярную криптобиблиотеку. Он крадёт пароли и устанавливает бэкдор Rekoobe на Linux-системы, создавая угрозу для разработчиков и серверной инфраструктуры.

Кибербезопасность 3 месяца назад

Критическая уязвимость в OpenClaw

Критическая уязвимость OpenClaw (CVE-2026-25253), которая позволяет злоумышленнику выполнить удалённый код на устройстве жертвы одним кликом по вредоносной ссылке. Объясняется механизм атаки, её последствия и необходимые меры защиты.

Кибербезопасность 3 месяца назад

Хакеры используют уязвимость Metro4Shell для удалённого выполнения кода в React Native

Критическая уязвимость Metro4Shell в React Native, которую уже активно используют хакеры для удалённого выполнения кода. Рассматриваются механизм атаки, реальные примеры эксплуатации и меры защиты для разработчиков.

Кибербезопасность 4 месяца назад

Новый вредонос VVS Stealer: как он крадет аккаунты Discord и данные браузеров

Статья рассказывает о новом вредоносном ПО VVS Stealer, которое крадёт данные аккаунтов Discord и браузеров. Обзор охватывает методы распространения, механизмы работы и советы по защите от этой угрозы.