關閉選單
Ubuntu 漏洞允許攻擊者透過 systemd 清理時序漏洞取得 root 權限

Ubuntu Desktop 24.04 及更高版本的預設安裝存在一個嚴重安全漏洞,可被利用來提升權限至 root 等級。此漏洞編號為CVE-2026-3888(CVSS 評分:7.8),攻擊者可利用此漏洞控制易受攻擊的系統。

Qualys 威脅研究部門 (TRU)表示:「此漏洞允許非特權本地攻擊者透過兩個標準系統元件(snap-confine和 systemd-tmpfiles)的交互,將權限提升至完全 root 權限。雖然該漏洞利用需要特定的時間窗口(10-30 天),但其後果是完全控制主機系統。」

Qualys 指出,問題源自於 snap-confine 和 systemd-tmpfiles 之間的意外互動。 snap-confine 透過建立沙箱來管理 snap 應用程式的執行環境,而 systemd-tmpfiles 會自動清理早於指定閾值的臨時檔案和目錄(例如 /tmp、/run 和 /var/tmp)。該漏洞已在以下版本中修復 -

✓  Ubuntu 24.04 LTS - snapd 版本低於 2.73+ubuntu24.04.1

✓  Ubuntu 25.10 LTS - snapd 版本低於 2.73+ubuntu25.10.1

✓  Ubuntu 26.04 LTS(開發版)- snapd 版本低於 2.74.1+ubuntu26.04.1

✓  上游 snapd 版本 2.75 之前的版本。

此外,Qualys 表示,它發現 uutils coreutils 套件中存在競態條件缺陷,該缺陷允許無特權的本地攻擊者在 root 使用者擁有的 cron 執行期間將目錄條目替換為符號連結(又稱符號連結)。

這家網路安全公司表示:「成功利用此漏洞可能導致以 root 用戶身份任意刪除文件,或透過攻擊 snap 沙箱目錄進一步提升權限。該漏洞已在 Ubuntu 25.10 公開發布前被報告並修復。Ubuntu 25.10 中的預設 rm 命令已回退到 GNU core uutils,以立即降低此風險庫。


資料來源:https://thehackernews.com/2026/03/ubuntu-cve-2026-3888-bug-lets-attackers.html
 
Ubuntu 系統近日發現高風險漏洞 CVE-2026-3888(CVSS 評分 7.8),本地攻擊者可利用 snap-confine 與 systemd-tmpfiles 的交互缺陷,在 10 至 30 天的清理週期後獲取全系統 Root 權限。