تم اكتشاف ثغرة أمنية حرجة في التثبيتات الافتراضية لإصدارات أوبونتو ديسكتوب 24.04 وما يليها، مُسجلة تحت المعرف CVE-2026-3888 وبدرجة خطورة عالية (CVSS: 7.8). اكتشفت وحدة أبحاث التهديدات في كواليس (Qualys TRU) أن هذه الثغرة تسمح لمهاجم محلي دون امتيازات أولية بتصعيد صلاحياته إلى مستوى صلاحيات الجذر الكاملة (root)، مما يؤدي إلى اختراق كامل للنظام المضيف. يعتمد الاستغلال على تفاعل غير مقصود بين مكونين أساسيين في النظام: أداة `snap-confine` التي تدير بيئات التنفيذ المعزولة (sandbox) لتطبيقات سناب، وخدمة `systemd-tmpfiles` المسؤولة عن التنظيف التلقائي للملفات والمجلدات المؤقتة القديمة في مواقع مثل `/tmp` و `/run` و `/var/tmp`.
تتميز آلية الهجوم بتطورها لاعتمادها على نافذة زمنية محددة. وفقاً لكواليس، يتطلب الاستغلال الناجح من المهاجم التلاعب بتوقيت دورات التنظيف التي تنفذها `systemd-tmpfiles` والمجدولة لإزالة البيانات القديمة. من خلال التنسيق الدقيق للإجراءات خلال فترة تتراوح بين 10 إلى 30 يوماً، يمكن للمهاجم استغلال هذا التفاعل لتجاوز قيود العزل التي تفرضها `snap-confine` والوصول إلى صلاحيات الجذر. بينما يُصنف تعقيد الهجوم على أنه مرتفع بسبب هذا المتطلب الزمني، فإن المتطلبات الأساسية الأخرى ضئيلة—فهو يحتاج فقط إلى صلاحيات أولية منخفضة وبدون تفاعل من المستخدم، مما يجعله تهديداً قوياً في سيناريوهات الهجوم المستمر.
في اكتشاف ذي صلة، كشفت كواليس أيضاً عن ثغرة منفصلة من نوع حالة السباق (race condition) داخل حزمة `uutils coreutils`، وهي إعادة تنفيذ بلغة Rust للأدوات الأساسية. تسمح هذه الثغرة لمهاجم محلي دون امتيازات باستبدال إدخالات الدلائل بروابط رمزية (symlinks) أثناء تنفيذ مهام cron التي تعمل بصلاحيات الجذر. يمكن أن يؤدي الاستغلال الناجح إلى حذف ملفات عشوائي بصلاحيات الجذر أو استخدامه لمزيد من تصعيد الصلاحيات من خلال استهداف أدلة مرتبطة ببيئة عزل سناب. رداً على هذا الاكتشاف، اتخذت كانونيكال إجراءً استباقياً؛ حيث تم الإبلاغ عن الثغرة والتخفيف من حدتها قبل الإصدار العام لأوبونتو 25.10 من خلال إعادة命令 `rm` الافتراضي إلى حزمة GNU coreutils التقليدية.
يكشف الإعلان عن CVE-2026-3888 عن التحديات الأمنية المستمرة في خدمات النظام المعقدة والمترابطة. يُحث المسؤولون والمستخدمون للإصدارات المتأثرة من أوبونتو ديسكتوب (الإصدار 24.04 LTS والإصدارات اللاحقة غير LTS) على تطبيق التحديثات الأمنية فوراً. أصدرت كانونيكال تصحيحات تعالج هذه الثغرة، ويظل الحفاظ على تحديث الأنظمة هو الدفاع الأساسي ضد مثل هجمات تصعيد الصلاحيات هذه. كما يسلط هذا الحال الضوء على الأهمية البالغة لإجراء تدقيق أمني دقيق لتفاعلات المكونات الرئيسية للنظام، خاصة تلك التي تتعامل مع فصل الصلاحيات ومهام الصيانة الآلية.



