Логотип

Критическая ошибка Snapd в Ubuntu (CVE-2026-3888) позволяет пользователям получить root-доступ — обновите систему прямо сейчас!

Критическая ошибка Snapd в Ubuntu (CVE-2026-3888) позволяет пользователям получить root-доступ — обновите систему прямо сейчас!
  • Отдел исследований угроз Qualys недавно обнаружил серьезную уязвимость (CVE-2026-3888) в snapd, фоновой службе, которая управляет приложениями Snap.
  • CVE-2026-3888 — это уязвимость с высокой степенью риска Local Privilege Escalation (LPE), которая позволяет непривилегированным пользователям получить полный root-доступ при установке Ubuntu 24.04 LTS и более поздних версий по умолчанию.
  • Ошибка возникает из-за непреднамеренного взаимодействия между snap-confine (который создает изолированные среды для приложений) и systemd-tmpfiles (который очищает старые временные файлы).
  • Как можно скорее обновите свою систему Ubuntu, чтобы установить исправления: sudo apt update && sudo apt upgrade -y

 

Введение

Недавно в Ubuntu была обнаружена серьезная уязвимость в системе безопасности, и ее устранение требует некоторого времени.

Подразделение Qualys по исследованию киберугроз выявило уязвимость Local Privilege Escalation (LPE), обозначенную как CVE-2026-3888, которая позволяет обычному пользователю получить полный root-доступ.

Если вы работаете с системами Ubuntu, особенно с такими версиями, как 24.04 LTS, вот что вам нужно знать для обеспечения безопасности.

 

Проблема: «неправильное» взаимодействие

В отличие от многих ошибок, которые возникают в одной строке кода, эта ошибка представляет собой «непреднамеренное взаимодействие» между двумя в остальном безопасными системными инструментами.

  • snap-confine: Этот инструмент создает безопасную «песочницу», в которой работают ваши приложения Snap.
  • systemd-tmpfiles: Эта служба очищает временные папки от старых файлов, чтобы поддерживать порядок в системе.

 

Уязвимость возникает из-за того, что snapd некорректно обрабатывает операции в частном временном каталоге. Если служба очистки удаляет этот каталог, когда он еще нужен, злоумышленник может вмешаться, создать его заново с помощью вредоносных файлов и обманом заставить систему предоставить ему права суперпользователя.

Читать  Не позволяйте этим инструментам кибербезопасности с открытым исходным кодом ускользнуть от вашего внимания

 

30 дней ожидания

Эта атака необычна тем, что требует огромного терпения. Злоумышленник не может просто запустить скрипт и сразу получить root-доступ. Вместо этого ему нужно дождаться истечения таймера автоматической очистки системы.

Как отмечается в Ubuntu Community Hub, злоумышленнику приходится ждать, пока каталог не будет удален после периода бездействия.

  • Ubuntu 24.04 (Noble): 30 дней ожидания.
  • Ubuntu 25.10 (Questing): 10 дней ожидания.

 

Из-за такой длительной задержки эксперты по безопасности оценивают сложность атаки как высокую. Однако по истечении таймера происходит полная компрометация системы.

 

Повлияет ли это на вашу версию Ubuntu?

Уязвимость в первую очередь затрагивает установки по умолчанию в Ubuntu 24.04 LTS и более поздних версиях. Хотя более старые версии (с 16.04 по 22.04) в целом безопасны в состоянии по умолчанию, компания Canonical выпустила для них «укрепляющие» патчи на случай, если кто-то использует настройки, отличные от стандартных.

Проверьте свою версию snapd и убедитесь, что вы перешли на эти исправленные версии:

  • Ubuntu 25.10: 2.73+ubuntu25.10.1
  • Ubuntu 24.04 LTS: 2.73+ubuntu24.04.2
  • Ubuntu 22.04 LTS: 2.73+ubuntu22.04.1
  • Устаревшие версии (с 16.04 по 20.04): Обновления доступны через Ubuntu Pro.

 

Вы можете проверить версию snapd в Ubuntu с помощью одной из этих команд:

1. Проверьте версию пакета snapd:

snap version

 

Здесь отображается версия snap-клиента, версия демона snapd и информация о серии/ОС.

2. Проверьте с помощью apt/dpkg:

dpkg -l snapd

 

или

apt-cache policy snapd

 

3. Проверьте статус службы snapd (включая информацию о версии):

snapd --version

 

Самый распространенный и рекомендуемый способ — использовать snap version, в результате чего получится примерно следующее:

snap          2.74.1
snapd         2.74.1
series        16
ubuntu        24.04
kernel        6.8.0-106-generic
architecture  amd64

 

Читать  В модулях Go, опубликованных на GitHub, обнаружено вредоносное ПО типа wiper для Linux

Как это исправить (и исправить опечатку в слове «Noble»)

Лучший способ обезопасить себя — установить стандартное обновление системы. Вы можете выполнить эти команды в терминале:

sudo apt update
sudo apt upgrade -y

 

📝 Важное примечание
После обновления вам необходимо перезагрузить компьютер, чтобы изменения в системе безопасности вступили в силу.

 

Следите за опечатками

Если вы используете Ubuntu 24.04 (Noble), то при установке первого патча (версия .1). разработчик случайно не указал букву «D» в начале файла конфигурации. Это привело к ошибке «Неизвестный тип команды» при установке.

Компания Canonical быстро исправила эту ошибку в версии 2.73+ubuntu24.04.2. Если во время последнего обновления вы увидели сообщение об ошибке, запустите обновление еще раз, чтобы установить исправленную версию.

 

Еще кое-что: ошибка в команде «rm» в Ubuntu 25.10

В ходе расследования исследователи также обнаружили отдельную ошибку в Ubuntu 25.10. Она была связана с «состоянием гонки» в новой версии команды rm, из-за которой злоумышленник мог удалить файлы, к которым у него не должно было быть доступа.

Хорошая новость? Эта проблема была выявлена и устранена еще до выхода Ubuntu 25.10 в публичный доступ. Мы вернулись к проверенной версии инструмента от GNU.

 

Краткие сведения

Эта серьезная уязвимость в Ubuntu (CVE-2026-3888) позволяет локальным пользователям получить полный root-доступ. Если вы используете Ubuntu 24.04 или более позднюю версию, вам следует обновить систему прямо сейчас.

  • Обновите сейчас: убедитесь, что snapd установлена последняя версия.
  • Перезагрузите компьютер: не пропускайте этот шаг, иначе патч не будет работать должным образом.
  • Проверьте версию Noble: Если у вас Ubuntu 24.04, убедитесь, что у вас установлена версия .2 или выше, чтобы избежать ошибки с опечаткой.

 

Своевременное обновление — лучшая защита. Если у вас включена функция автоматического обновления, ваша система, скорее всего, устранила проблему в течение 24 часов после выпуска обновления.

Читать  Новые атаки ClickFix используют скрипты Windows App-V для распространения вредоносного ПО

Более подробную техническую информацию об этой уязвимости можно найти в отчете команды Qualys по ссылке ниже:

 

 

Часто задаваемые вопросы

Что такое CVE-2026-3888?

CVE-2026-3888 — это уязвимость повышения привилегий (Local Privilege Escalation) в компоненте snapd в Ubuntu, позволяющая локальному пользователю получить полный root-доступ к системе.

Какие версии Ubuntu подвержены уязвимости?

В первую очередь проблема затрагивает Ubuntu 24.04 LTS и более новые версии. Однако патчи также выпущены для более ранних релизов (16.04–22.04) из-за возможных нестандартных конфигураций.

В чем причина уязвимости?

Ошибка возникает из-за некорректного взаимодействия между snap-confine и systemd-tmpfiles.
Если временная директория /tmp/.snap удаляется системой очистки, злоумышленник может создать её заново с вредоносным содержимым.

Насколько опасна эта уязвимость?

Уязвимость имеет высокий уровень критичности (CVSS ~7.8) и может привести к полной компрометации системы, включая выполнение произвольного кода с правами root.

Требуется ли доступ к системе для эксплуатации?

Да, атака возможна только при наличии локального доступа к системе, но при этом не требует высоких привилегий или взаимодействия с пользователем.

Как исправить CVE-2026-3888?

Для устранения проблемы необходимо обновить систему и snapd до исправленной версии:

sudo apt update
sudo apt upgrade
sudo reboot

Исправления уже включены в обновления безопасности Ubuntu.

Можно ли защититься без обновления?

Временные меры защиты ограничены. Можно контролировать доступ пользователей к системе и следить за временными директориями, но полноценная защита возможна только после установки обновлений.

Затрагивает ли уязвимость серверные системы?

В основном уязвимость касается систем с установленным snapd (чаще всего Desktop), однако серверы с Snap также могут быть уязвимы при определённых конфигурациях.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Это может быть вам интересно


Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала