Логотип

Критическая ошибка Snapd в Ubuntu (CVE-2026-3888) позволяет пользователям получить root-доступ — обновите систему прямо сейчас!

Критическая ошибка Snapd в Ubuntu (CVE-2026-3888) позволяет пользователям получить root-доступ — обновите систему прямо сейчас!
  • Отдел исследований угроз Qualys недавно обнаружил серьезную уязвимость (CVE-2026-3888) в snapd, фоновой службе, которая управляет приложениями Snap.
  • CVE-2026-3888 — это уязвимость с высокой степенью риска Local Privilege Escalation (LPE), которая позволяет непривилегированным пользователям получить полный root-доступ при установке Ubuntu 24.04 LTS и более поздних версий по умолчанию.
  • Ошибка возникает из-за непреднамеренного взаимодействия между snap-confine (который создает изолированные среды для приложений) и systemd-tmpfiles (который очищает старые временные файлы).
  • Как можно скорее обновите свою систему Ubuntu, чтобы установить исправления: sudo apt update && sudo apt upgrade -y

 

Введение

Недавно в Ubuntu была обнаружена серьезная уязвимость в системе безопасности, и ее устранение требует некоторого времени.

Подразделение Qualys по исследованию киберугроз выявило уязвимость Local Privilege Escalation (LPE), обозначенную как CVE-2026-3888, которая позволяет обычному пользователю получить полный root-доступ.

Если вы работаете с системами Ubuntu, особенно с такими версиями, как 24.04 LTS, вот что вам нужно знать для обеспечения безопасности.

 

Проблема: «неправильное» взаимодействие

В отличие от многих ошибок, которые возникают в одной строке кода, эта ошибка представляет собой «непреднамеренное взаимодействие» между двумя в остальном безопасными системными инструментами.

  • snap-confine: Этот инструмент создает безопасную «песочницу», в которой работают ваши приложения Snap.
  • systemd-tmpfiles: Эта служба очищает временные папки от старых файлов, чтобы поддерживать порядок в системе.

 

Уязвимость возникает из-за того, что snapd некорректно обрабатывает операции в частном временном каталоге. Если служба очистки удаляет этот каталог, когда он еще нужен, злоумышленник может вмешаться, создать его заново с помощью вредоносных файлов и обманом заставить систему предоставить ему права суперпользователя.

Читать  По словам Касперского, Linux становится мишенью для киберпреступности

 

30 дней ожидания

Эта атака необычна тем, что требует огромного терпения. Злоумышленник не может просто запустить скрипт и сразу получить root-доступ. Вместо этого ему нужно дождаться истечения таймера автоматической очистки системы.

Как отмечается в Ubuntu Community Hub, злоумышленнику приходится ждать, пока каталог не будет удален после периода бездействия.

  • Ubuntu 24.04 (Noble): 30 дней ожидания.
  • Ubuntu 25.10 (Questing): 10 дней ожидания.

 

Из-за такой длительной задержки эксперты по безопасности оценивают сложность атаки как высокую. Однако по истечении таймера происходит полная компрометация системы.

 

Повлияет ли это на вашу версию Ubuntu?

Уязвимость в первую очередь затрагивает установки по умолчанию в Ubuntu 24.04 LTS и более поздних версиях. Хотя более старые версии (с 16.04 по 22.04) в целом безопасны в состоянии по умолчанию, компания Canonical выпустила для них «укрепляющие» патчи на случай, если кто-то использует настройки, отличные от стандартных.

Проверьте свою версию snapd и убедитесь, что вы перешли на эти исправленные версии:

  • Ubuntu 25.10: 2.73+ubuntu25.10.1
  • Ubuntu 24.04 LTS: 2.73+ubuntu24.04.2
  • Ubuntu 22.04 LTS: 2.73+ubuntu22.04.1
  • Устаревшие версии (с 16.04 по 20.04): Обновления доступны через Ubuntu Pro.

 

Вы можете проверить версию snapd в Ubuntu с помощью одной из этих команд:

1. Проверьте версию пакета snapd:

snap version

 

Здесь отображается версия snap-клиента, версия демона snapd и информация о серии/ОС.

2. Проверьте с помощью apt/dpkg:

dpkg -l snapd

 

или

apt-cache policy snapd

 

3. Проверьте статус службы snapd (включая информацию о версии):

snapd --version

 

Самый распространенный и рекомендуемый способ — использовать snap version, в результате чего получится примерно следующее:

snap          2.74.1
snapd         2.74.1
series        16
ubuntu        24.04
kernel        6.8.0-106-generic
architecture  amd64

 

Читать  Атаки по побочным каналам (Side-Channel)

Как это исправить (и исправить опечатку в слове «Noble»)

Лучший способ обезопасить себя — установить стандартное обновление системы. Вы можете выполнить эти команды в терминале:

sudo apt update
sudo apt upgrade -y

 

📝 Важное примечание
После обновления вам необходимо перезагрузить компьютер, чтобы изменения в системе безопасности вступили в силу.

 

Следите за опечатками

Если вы используете Ubuntu 24.04 (Noble), то при установке первого патча (версия .1). разработчик случайно не указал букву «D» в начале файла конфигурации. Это привело к ошибке «Неизвестный тип команды» при установке.

Компания Canonical быстро исправила эту ошибку в версии 2.73+ubuntu24.04.2. Если во время последнего обновления вы увидели сообщение об ошибке, запустите обновление еще раз, чтобы установить исправленную версию.

 

Еще кое-что: ошибка в команде «rm» в Ubuntu 25.10

В ходе расследования исследователи также обнаружили отдельную ошибку в Ubuntu 25.10. Она была связана с «состоянием гонки» в новой версии команды rm, из-за которой злоумышленник мог удалить файлы, к которым у него не должно было быть доступа.

Хорошая новость? Эта проблема была выявлена и устранена еще до выхода Ubuntu 25.10 в публичный доступ. Мы вернулись к проверенной версии инструмента от GNU.

 

Краткие сведения

Эта серьезная уязвимость в Ubuntu (CVE-2026-3888) позволяет локальным пользователям получить полный root-доступ. Если вы используете Ubuntu 24.04 или более позднюю версию, вам следует обновить систему прямо сейчас.

  • Обновите сейчас: убедитесь, что snapd установлена последняя версия.
  • Перезагрузите компьютер: не пропускайте этот шаг, иначе патч не будет работать должным образом.
  • Проверьте версию Noble: Если у вас Ubuntu 24.04, убедитесь, что у вас установлена версия .2 или выше, чтобы избежать ошибки с опечаткой.

 

Своевременное обновление — лучшая защита. Если у вас включена функция автоматического обновления, ваша система, скорее всего, устранила проблему в течение 24 часов после выпуска обновления.

Читать  Обновление Windows 10 KB5075039 исправляет проблему со средой восстановления

Более подробную техническую информацию об этой уязвимости можно найти в отчете команды Qualys по ссылке ниже:

 

 

Часто задаваемые вопросы

Что такое CVE-2026-3888?

CVE-2026-3888 — это уязвимость повышения привилегий (Local Privilege Escalation) в компоненте snapd в Ubuntu, позволяющая локальному пользователю получить полный root-доступ к системе.

Какие версии Ubuntu подвержены уязвимости?

В первую очередь проблема затрагивает Ubuntu 24.04 LTS и более новые версии. Однако патчи также выпущены для более ранних релизов (16.04–22.04) из-за возможных нестандартных конфигураций.

В чем причина уязвимости?

Ошибка возникает из-за некорректного взаимодействия между snap-confine и systemd-tmpfiles.
Если временная директория /tmp/.snap удаляется системой очистки, злоумышленник может создать её заново с вредоносным содержимым.

Насколько опасна эта уязвимость?

Уязвимость имеет высокий уровень критичности (CVSS ~7.8) и может привести к полной компрометации системы, включая выполнение произвольного кода с правами root.

Требуется ли доступ к системе для эксплуатации?

Да, атака возможна только при наличии локального доступа к системе, но при этом не требует высоких привилегий или взаимодействия с пользователем.

Как исправить CVE-2026-3888?

Для устранения проблемы необходимо обновить систему и snapd до исправленной версии:

sudo apt update
sudo apt upgrade
sudo reboot

Исправления уже включены в обновления безопасности Ubuntu.

Можно ли защититься без обновления?

Временные меры защиты ограничены. Можно контролировать доступ пользователей к системе и следить за временными директориями, но полноценная защита возможна только после установки обновлений.

Затрагивает ли уязвимость серверные системы?

В основном уязвимость касается систем с установленным snapd (чаще всего Desktop), однако серверы с Snap также могут быть уязвимы при определённых конфигурациях.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Это может быть вам интересно


Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала