Ubuntu 桌面系统漏洞可使攻击者获取完整 root 权限
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解主要内容。 文章主要讲的是Ubuntu Desktop 24.04及后续版本中的一个本地提权漏洞,CVE-2026-3888。这个漏洞允许非特权用户获取root权限。漏洞的原因是snap-confine和systemd-tmpfiles这两个组件之间的意外交互。 接下来,我需要提取关键信息:漏洞名称、影响版本、原因、攻击向量评分、利用方式以及修复建议。还要注意不要使用“文章内容总结”这样的开头,直接描述。 然后,我要把这些信息浓缩到100字以内,确保涵盖所有重要点:漏洞名称、影响范围、原因、评分、利用步骤和修复措施。 最后,检查语言是否简洁明了,没有冗余信息。 </think> Ubuntu Desktop 24.04及后续版本默认安装中存在本地提权漏洞(CVE-2026-3888),由snap-confine与systemd-tmpfiles组件交互引发。攻击者可利用该漏洞获取root权限。修复建议升级至指定版本以缓解风险。 2026-3-17 22:37:52 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

漏洞概述

Ubuntu Desktop 24.04 及后续版本默认安装中存在本地提权(LPE)漏洞(CVE-2026-3888),允许非特权本地攻击者获取完整 root 权限。该漏洞由 Qualys 威胁研究团队发现,源于 snap-confine 与 systemd-tmpfiles 两个标准系统组件间的非预期交互,由于这两个组件深度集成于 Ubuntu 默认部署中,使得该漏洞尤为危险。

技术背景

snapd 是 Ubuntu 的后台服务,用于管理 snap 软件包(包含自身依赖的独立应用包)。除软件包管理外,snapd 还负责执行权限模型,控制每个 snap 对主机的访问范围,使其兼具软件包管理器与安全策略引擎双重功能。

漏洞核心涉及两个组件:

  • snap-confine:setuid root 二进制文件,负责在应用执行前构建 snap 沙盒。它处理挂载命名空间隔离、cgroup 强制、AppArmor 策略加载和 seccomp 过滤等完整隔离机制。
  • systemd-tmpfiles:管理 /tmp/run/var/tmp 等易失性目录,在启动时创建这些目录并定时清理过期文件。该工具的配置错误或可预测的清理周期可能引发符号链接竞争条件,形成本地提权路径。

漏洞利用分析

CVE-2026-3888 CVSS v3.1 评分为 7.8(高危),攻击向量为 AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H。攻击需本地访问和低权限,无需用户交互,且影响范围超出漏洞组件本身,对机密性、完整性和可用性均造成高度影响。

高攻击复杂度源于漏洞利用链中的时间延迟机制:systemd-tmpfiles 默认会定期清理 /tmp 目录(Ubuntu 24.04 为 30 天,后续版本为 10 天)。攻击分三个阶段:

  1. 攻击者等待清理守护进程删除 snap-confine 沙盒初始化使用的关键目录 /tmp/.snap
  2. 目录被删除后,攻击者重建 /tmp/.snap 并植入恶意载荷
  3. 下次沙盒初始化时,snap-confine 会以 root 权限绑定挂载这些文件,实现特权上下文下的任意代码执行

修复建议

企业应立即升级 snapd 至以下修补版本:

Ubuntu 版本 受影响 snapd 版本 已修复版本
Ubuntu 24.04 LTS 早于 2.73+ubuntu24.04.1 2.73+ubuntu24.04.1
Ubuntu 25.10 早于 2.73+ubuntu25.10.1 2.73+ubuntu25.10.1
Ubuntu 26.04 LTS(开发版) 早于 2.74.1+ubuntu26.04.1 2.74.1+ubuntu26.04.1
上游 snapd 早于 2.75 2.75

默认配置下的 Ubuntu 16.04-22.04 LTS 系统不受影响,但 Qualys 建议非标准配置环境仍应作为预防措施安装补丁。

相关发现

在 Ubuntu 25.10 发布前的安全审查中,Qualys TRU 还在 uutils coreutils 包(GNU 工具的 Rust 重写版)中发现竞争条件漏洞。该漏洞存在于 rm 工具中,允许非特权本地攻击者在 root 拥有的 cron 执行期间(特别是针对 /etc/cron.daily/apport)用符号链接替换目录条目,可能导致 root 权限的任意文件删除或通过攻击 snap 沙盒目录进一步提权。Ubuntu 安全团队在公开发布前通过将 Ubuntu 25.10 的默认 rm 命令恢复为 GNU coreutils 缓解了风险,上游修复已应用于 uutils 代码库。

参考来源:

Ubuntu Desktop Systems Vulnerability Enables Attackers to Gain Full Root Access

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/474012.html
如有侵权请联系:admin#unsafe.sh