- Отдел исследований угроз Qualys недавно обнаружил серьезную уязвимость (CVE-2026-3888) в snapd, фоновой службе, которая управляет приложениями Snap.
- CVE-2026-3888 — это уязвимость с высокой степенью риска Local Privilege Escalation (LPE), которая позволяет непривилегированным пользователям получить полный root-доступ при установке Ubuntu 24.04 LTS и более поздних версий по умолчанию.
- Ошибка возникает из-за непреднамеренного взаимодействия между snap-confine (который создает изолированные среды для приложений) и systemd-tmpfiles (который очищает старые временные файлы).
- Как можно скорее обновите свою систему Ubuntu, чтобы установить исправления:
sudo apt update && sudo apt upgrade -y
Введение
Недавно в Ubuntu была обнаружена серьезная уязвимость в системе безопасности, и ее устранение требует некоторого времени.
Подразделение Qualys по исследованию киберугроз выявило уязвимость Local Privilege Escalation (LPE), обозначенную как CVE-2026-3888, которая позволяет обычному пользователю получить полный root-доступ.
Если вы работаете с системами Ubuntu, особенно с такими версиями, как 24.04 LTS, вот что вам нужно знать для обеспечения безопасности.
Проблема: «неправильное» взаимодействие
В отличие от многих ошибок, которые возникают в одной строке кода, эта ошибка представляет собой «непреднамеренное взаимодействие» между двумя в остальном безопасными системными инструментами.
- snap-confine: Этот инструмент создает безопасную «песочницу», в которой работают ваши приложения Snap.
- systemd-tmpfiles: Эта служба очищает временные папки от старых файлов, чтобы поддерживать порядок в системе.
Уязвимость возникает из-за того, что snapd некорректно обрабатывает операции в частном временном каталоге. Если служба очистки удаляет этот каталог, когда он еще нужен, злоумышленник может вмешаться, создать его заново с помощью вредоносных файлов и обманом заставить систему предоставить ему права суперпользователя.
30 дней ожидания
Эта атака необычна тем, что требует огромного терпения. Злоумышленник не может просто запустить скрипт и сразу получить root-доступ. Вместо этого ему нужно дождаться истечения таймера автоматической очистки системы.
Как отмечается в Ubuntu Community Hub, злоумышленнику приходится ждать, пока каталог не будет удален после периода бездействия.
- Ubuntu 24.04 (Noble): 30 дней ожидания.
- Ubuntu 25.10 (Questing): 10 дней ожидания.
Из-за такой длительной задержки эксперты по безопасности оценивают сложность атаки как высокую. Однако по истечении таймера происходит полная компрометация системы.
Повлияет ли это на вашу версию Ubuntu?
Проверьте свою версию snapd и убедитесь, что вы перешли на эти исправленные версии:
- Ubuntu 25.10:
2.73+ubuntu25.10.1 - Ubuntu 24.04 LTS:
2.73+ubuntu24.04.2 - Ubuntu 22.04 LTS:
2.73+ubuntu22.04.1 - Устаревшие версии (с 16.04 по 20.04): Обновления доступны через Ubuntu Pro.
Вы можете проверить версию snapd в Ubuntu с помощью одной из этих команд:
1. Проверьте версию пакета snapd:
snap version
Здесь отображается версия snap-клиента, версия демона snapd и информация о серии/ОС.
2. Проверьте с помощью apt/dpkg:
dpkg -l snapd
или
apt-cache policy snapd
3. Проверьте статус службы snapd (включая информацию о версии):
snapd --version
Самый распространенный и рекомендуемый способ — использовать snap version, в результате чего получится примерно следующее:
snap 2.74.1 snapd 2.74.1 series 16 ubuntu 24.04 kernel 6.8.0-106-generic architecture amd64
Как это исправить (и исправить опечатку в слове «Noble»)
Лучший способ обезопасить себя — установить стандартное обновление системы. Вы можете выполнить эти команды в терминале:
sudo apt update sudo apt upgrade -y
Следите за опечатками
Если вы используете Ubuntu 24.04 (Noble), то при установке первого патча (версия .1). разработчик случайно не указал букву «D» в начале файла конфигурации. Это привело к ошибке «Неизвестный тип команды» при установке.
Компания Canonical быстро исправила эту ошибку в версии 2.73+ubuntu24.04.2. Если во время последнего обновления вы увидели сообщение об ошибке, запустите обновление еще раз, чтобы установить исправленную версию.
Еще кое-что: ошибка в команде «rm» в Ubuntu 25.10
В ходе расследования исследователи также обнаружили отдельную ошибку в Ubuntu 25.10. Она была связана с «состоянием гонки» в новой версии команды rm, из-за которой злоумышленник мог удалить файлы, к которым у него не должно было быть доступа.
Хорошая новость? Эта проблема была выявлена и устранена еще до выхода Ubuntu 25.10 в публичный доступ. Мы вернулись к проверенной версии инструмента от GNU.
Краткие сведения
Эта серьезная уязвимость в Ubuntu (CVE-2026-3888) позволяет локальным пользователям получить полный root-доступ. Если вы используете Ubuntu 24.04 или более позднюю версию, вам следует обновить систему прямо сейчас.
- Обновите сейчас: убедитесь, что
snapdустановлена последняя версия. - Перезагрузите компьютер: не пропускайте этот шаг, иначе патч не будет работать должным образом.
- Проверьте версию Noble: Если у вас Ubuntu 24.04, убедитесь, что у вас установлена версия
.2или выше, чтобы избежать ошибки с опечаткой.
Своевременное обновление — лучшая защита. Если у вас включена функция автоматического обновления, ваша система, скорее всего, устранила проблему в течение 24 часов после выпуска обновления.
Более подробную техническую информацию об этой уязвимости можно найти в отчете команды Qualys по ссылке ниже:
Часто задаваемые вопросы
Что такое CVE-2026-3888?
CVE-2026-3888 — это уязвимость повышения привилегий (Local Privilege Escalation) в компоненте snapd в Ubuntu, позволяющая локальному пользователю получить полный root-доступ к системе.
Какие версии Ubuntu подвержены уязвимости?
В первую очередь проблема затрагивает Ubuntu 24.04 LTS и более новые версии. Однако патчи также выпущены для более ранних релизов (16.04–22.04) из-за возможных нестандартных конфигураций.
В чем причина уязвимости?
Ошибка возникает из-за некорректного взаимодействия между snap-confine и systemd-tmpfiles.
Если временная директория /tmp/.snap удаляется системой очистки, злоумышленник может создать её заново с вредоносным содержимым.
Насколько опасна эта уязвимость?
Уязвимость имеет высокий уровень критичности (CVSS ~7.8) и может привести к полной компрометации системы, включая выполнение произвольного кода с правами root.
Требуется ли доступ к системе для эксплуатации?
Да, атака возможна только при наличии локального доступа к системе, но при этом не требует высоких привилегий или взаимодействия с пользователем.
Как исправить CVE-2026-3888?
Для устранения проблемы необходимо обновить систему и snapd до исправленной версии:
sudo apt update sudo apt upgrade sudo reboot
Исправления уже включены в обновления безопасности Ubuntu.
Можно ли защититься без обновления?
Временные меры защиты ограничены. Можно контролировать доступ пользователей к системе и следить за временными директориями, но полноценная защита возможна только после установки обновлений.
Затрагивает ли уязвимость серверные системы?
В основном уязвимость касается систем с установленным snapd (чаще всего Desktop), однако серверы с Snap также могут быть уязвимы при определённых конфигурациях.