В стандартных установках Ubuntu Desktop версий 24.04 и новее обнаружена критическая уязвимость безопасности, обозначенная как CVE-2026-3888 с высоким баллом CVSS 7.8. Исследовательское подразделение Qualys Threat Research Unit (TRU) обнаружило, что эта уязвимость позволяет локальному злоумышленнику без начальных привилегий повысить свои права до уровня полного root-доступа, что приводит к полной компрометации хоста. Эксплуатация основана на тонком и непреднамеренном взаимодействии двух основных системных компонентов: `snap-confine`, который управляет изолированными средами выполнения (песочницами) для приложений Snap, и службы `systemd-tmpfiles`, отвечающей за автоматическую очистку старых временных файлов и каталогов в таких местах, как `/tmp`, `/run` и `/var/tmp`.
Механизм атаки отличается сложностью из-за зависимости от определенного временного окна. Согласно Qualys, успешная эксплуатация требует от злоумышленника манипулирования временем циклов очистки `systemd-tmpfiles`, которые запланированы для удаления устаревших данных. Тщательно orcheстрируя действия в течение окна от 10 до 30 дней, атакующий может использовать это взаимодействие, чтобы обойти ограничения песочницы, применяемые `snap-confine`, и получить привилегии root. Хотя сложность атаки оценивается как высокая из-за этого временного требования, остальные предпосылки минимальны — требуется только низкий начальный уровень привилегий и отсутствие взаимодействия с пользователем, что делает эту угрозу мощной в сценариях постоянных атак.
В связанном открытии Qualys также обнаружила отдельную уязвимость типа состояния гонки (race condition) в пакете `uutils coreutils`, который представляет собой реимплементацию основных утилит на Rust. Эта уязвимость позволяет локальному злоумышленнику без привилегий заменять записи каталогов символическими ссылками (symlinks) во время выполнения задач cron, работающих от имени root. Успешная эксплуатация может привести к произвольному удалению файлов с правами root или использоваться для дальнейшего повышения привилегий путем нацеливания на каталоги, связанные с песочницей Snap. В ответ на эту находку Canonical предприняла упреждающие действия; уязвимость была сообщена и устранена до публичного выпуска Ubuntu 25.10 путем возврата команды `rm` по умолчанию к традиционному пакету GNU coreutils.
Раскрытие информации об CVE-2026-3888 подчеркивает постоянные проблемы безопасности в сложных, взаимосвязанных системных службах. Администраторам и пользователям затронутых версий Ubuntu Desktop (24.04 LTS и более поздние не-LTS выпуски) настоятельно рекомендуется немедленно применять обновления безопасности. Canonical выпустила патчи, устраняющие эту уязвимость, и поддержание системы в актуальном состоянии остается основной защитой от подобных атак на повышение привилегий. Этот случай также highlights критическую важность тщательного аудита безопасности во взаимодействиях между основными компонентами системы, особенно теми, которые занимаются разделением привилегий и автоматическими задачами обслуживания.



