CVE-2026-3888:Ubuntu 桌面版 24.04+ 易受提权漏洞攻击
HackerNews 编译,转载请注明出处: Ubuntu 的 CVE-2026-3888 漏洞使得攻击者能够通过 systemd 定时机制漏洞获取 root 权限,该漏洞对 Ubuntu 桌面版 24.04 及更高版本造成严重影响。 Qualys 的研究人员在 Ubuntu 桌面版 24.04 及更高版本中发现了一个高危漏洞,编号为 CVE-2026-3888(通用漏洞评分系统(CVSS)得分为 7.8)。攻击者可以利用 systemd 清理过程中的一个定时问题,将权限提升至 root,从而有可能完全控制存在漏洞的系统。 该漏洞依赖于一个 10 至 30 天的清理窗口期,但最终可能导致整个系统被攻陷。它源于 snap-confine 对特权执行的管理方式,以及 systemd-tmpfiles 删除旧临时文件的机制。 安全公告中写道:“Qualys 威胁研究小组发现了一个本地提权(LPE)漏洞,该漏洞影响 Ubuntu 桌面版 24.04 及更高版本的默认安装。这个漏洞(CVE-2026-3888)允许无特权的本地攻击者通过两个标准系统组件 snap-confine 和 systemd-tmpfiles 的相互作用,将权限提升至完全的 root 访问权限。” “虽然利用该漏洞需要特定的基于时间的窗口(10 至 30 天),但最终结果是主机系统被完全攻陷。” CVE-2026-3888 影响 Ubuntu 的 snap 系统,涉及两个组件:snap-confine 和 systemd-tmpfiles。snap-confine 用于设置安全的应用程序环境,而 systemd-tmpfiles 则用于清理临时文件。漏洞发生的过程如下:攻击者等待一个关键文件夹被删除,然后用恶意文件重新创建该文件夹。当 snap-confine 随后初始化沙盒时,它会以 root 权限挂载这些文件,从而实现权限提升。该漏洞被评定为高危(CVSS 评分为 7.8),攻击需要本地访问权限并把握好时间,但可能导致整个系统被攻陷,影响系统的保密性、完整性和可用性。 Qualys 发布的报告中写道:“虽然 CVSS 评分反映出该漏洞严重性为高,但由于攻击链中固有的时间延迟机制,攻击复杂度也很高。在默认配置中,systemd-tmpfiles 计划删除 /tmp 中的陈旧数据。攻击者可以通过操纵这些清理周期的时间来利用这一点。具体而言,攻击向量包括: 在下一次沙盒初始化期间,snap-confine 会以 root 权限绑定挂载这些文件,从而允许在特权环境中执行任意代码。” 攻击者必须等待系统的清理守护进程(Ubuntu 24.04 中为 30 天;更高版本中为 10 天)删除 snap-confine 所需的关键目录。 一旦该目录被删除,攻击者就用恶意有效载荷重新创建该目录。 多个 snapd 版本易受 CVE-2026-3888 漏洞影响。运行 Ubuntu 桌面版 24.04 及更高版本的系统应立即更新到已打补丁的版本(2.73 及更高版本)。低于 2.75 的上游版本也受到影响。虽然较旧的 Ubuntu 版本默认情况下不受此漏洞影响,但建议安装补丁,以降低非标准配置下的风险。 此外,研究人员还在 uutils coreutils 软件包中发现了一个单独的漏洞,并在 Ubuntu 25.10 发布前与 Ubuntu 安全团队合作将其修复。 安全公告继续指出:“rm 实用程序中的一个竞态条件允许无特权的本地攻击者在 root 拥有的 cron 执行期间用符号链接替换目录项。成功利用此漏洞可能导致以 root 身份任意删除文件,或者通过针对 snap 沙盒目录进一步提升权限。该漏洞在 Ubuntu 25.10 公开发布前已被报告并缓解。Ubuntu 25.10 中的默认 rm 命令已恢复为 GNU coreutils,以立即降低此风险。此后,上游修复已应用于 uutils 代码库。” 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文