關鍵詞
漏洞
![]()
Ubuntu 的 CVE-2026-3888 漏洞使得攻擊者能夠通過 systemd 定時機制漏洞獲取 root 權限,該漏洞對 Ubuntu 桌面版 24.04 及更高版本造成嚴重影響。
Qualys 的研究人員在 Ubuntu 桌面版 24.04 及更高版本中發現了一個高危漏洞,編號為 CVE-2026-3888(通用漏洞評分系統(CVSS)得分為 7.8)。攻擊者可以利用 systemd 清理過程中的一個定時問題,將權限提升至 root,從而有可能完全控制存在漏洞的系統。
該漏洞依賴于一個 10 至 30 天的清理窗口期,但最終可能導致整個系統被攻陷。它源于 snap-confine 對特權執行的管理方式,以及 systemd-tmpfiles 刪除舊臨時文件的機制。
安全公告中寫道:“Qualys 威脅研究小組發現了一個本地提權(LPE)漏洞,該漏洞影響 Ubuntu 桌面版 24.04 及更高版本的默認安裝。這個漏洞(CVE-2026-3888)允許無特權的本地攻擊者通過兩個標準系統組件 snap-confine 和 systemd-tmpfiles 的相互作用,將權限提升至完全的 root 訪問權限。”
“雖然利用該漏洞需要特定的基于時間的窗口(10 至 30 天),但最終結果是主機系統被完全攻陷。”
CVE-2026-3888 影響 Ubuntu 的 snap 系統,涉及兩個組件:snap-confine 和 systemd-tmpfiles。snap-confine 用于設置安全的應用程序環境,而 systemd-tmpfiles 則用于清理臨時文件。漏洞發生的過程如下:攻擊者等待一個關鍵文件夾被刪除,然后用惡意文件重新創建該文件夾。當 snap-confine 隨后初始化沙盒時,它會以 root 權限掛載這些文件,從而實現權限提升。該漏洞被評定為高危(CVSS 評分為 7.8),攻擊需要本地訪問權限并把握好時間,但可能導致整個系統被攻陷,影響系統的保密性、完整性和可用性。
Qualys 發布的報告中寫道:“雖然 CVSS 評分反映出該漏洞嚴重性為高,但由于攻擊鏈中固有的時間延遲機制,攻擊復雜度也很高。在默認配置中,systemd-tmpfiles 計劃刪除 /tmp 中的陳舊數據。攻擊者可以通過操縱這些清理周期的時間來利用這一點。具體而言,攻擊向量包括:
在下一次沙盒初始化期間,snap-confine 會以 root 權限綁定掛載這些文件,從而允許在特權環境中執行任意代碼。”
攻擊者必須等待系統的清理守護進程(Ubuntu 24.04 中為 30 天;更高版本中為 10 天)刪除 snap-confine 所需的關鍵目錄。
一旦該目錄被刪除,攻擊者就用惡意有效載荷重新創建該目錄。
多個 snapd 版本易受 CVE-2026-3888 漏洞影響。運行 Ubuntu 桌面版 24.04 及更高版本的系統應立即更新到已打補丁的版本(2.73 及更高版本)。低于 2.75 的上游版本也受到影響。雖然較舊的 Ubuntu 版本默認情況下不受此漏洞影響,但建議安裝補丁,以降低非標準配置下的風險。
此外,研究人員還在 uutils coreutils 軟件包中發現了一個單獨的漏洞,并在 Ubuntu 25.10 發布前與 Ubuntu 安全團隊合作將其修復。
安全公告繼續指出:“rm 實用程序中的一個競態條件允許無特權的本地攻擊者在 root 擁有的 cron 執行期間用符號鏈接替換目錄項。成功利用此漏洞可能導致以 root 身份任意刪除文件,或者通過針對 snap 沙盒目錄進一步提升權限。該漏洞在 Ubuntu 25.10 公開發布前已被報告并緩解。Ubuntu 25.10 中的默認 rm 命令已恢復為 GNU coreutils,以立即降低此風險。此后,上游修復已應用于 uutils 代碼庫。”
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.