El error CVE-2026-3888 de Ubuntu permite a los atacantes hacerse con el root mediante el exploit de sincronización de limpieza de ...
Una falla de seguridad de alta gravedad que afecta a las instalaciones predeterminadas de las versiones 24.04 y posteriores de Ubuntu Desktop podría aprovecharse para escalar los privilegios al nivel raíz.
Rastreado como CVE-2026-3888 (puntuación CVSS: 7,8), el problema podría permitir a un atacante hacerse con el control de un sistema vulnerable.
«Esta falla (CVE-2026-3888) permite a un atacante local sin privilegios escalar los privilegios al acceso total a la raíz mediante la interacción de dos componentes estándar del sistema: snap-confine y systemd-tmpfiles», la Unidad de Investigación de Amenazas (TRU) de Qualys dijo . «Si bien el exploit requiere un período de tiempo específico (de 10 a 30 días), el impacto resultante es un compromiso total para el sistema host».
El problema, señaló Qualys, se debe a la interacción no deseada entre snap-confine, que administra los entornos de ejecución de las aplicaciones instantáneas mediante la creación de un entorno aislado, y systemd-tmpfiles, que limpia automáticamente los archivos y directorios temporales (por ejemplo, /tmp, /run y /var/tmp) que superan un umbral definido.
adsenseLa vulnerabilidad se ha corregido en las siguientes versiones:
- Ubuntu 24.04 LTS: versiones de snapd anteriores a 2.73+ubuntu24.04.1
- Ubuntu 25.10 LTS: versiones de snapd anteriores a 2.73+ubuntu25.10.1
- Ubuntu 26.04 LTS (Dev): versiones de snapd anteriores a 2.74.1+ubuntu26.04.1
- Upstream snapd: versiones anteriores a la 2.75
El ataque requiere pocos privilegios y no requiere la interacción del usuario, aunque la complejidad del ataque es alta debido al mecanismo de retardo temporal en la cadena de exploits.
«En las configuraciones predeterminadas, systemd-tmpfiles está programado para eliminar los datos obsoletos de /tmp», afirma Qualys. «Un atacante puede aprovechar esta situación manipulando los tiempos de estos ciclos de limpieza».
El ataque se desarrolla de la siguiente manera:
- El atacante debe esperar a que el daemon de limpieza del sistema elimine un directorio crítico (/tmp/.snap) requerido por snap-confine. El período predeterminado es de 30 días en Ubuntu 24.04 y de 10 días en las versiones posteriores.
- Una vez eliminado, el atacante vuelve a crear el directorio con cargas maliciosas.
- Durante la siguiente inicialización del sandbox, snap-confine soportes de encuadernación estos archivos como root, lo que permite la ejecución de código arbitrario dentro del contexto privilegiado.
Además, Qualys dijo que descubrió una falla en las condiciones de carrera en el paquete uutils coreutils que permitía a un atacante local sin privilegios reemplazar las entradas del directorio por enlaces simbólicos (también conocidos como enlaces simbólicos) durante las ejecuciones de cron propiedad de una raíz.
«Una explotación exitosa podría llevar a la eliminación arbitraria de archivos como root o a una mayor escalada de privilegios al atacar los directorios sandbox de Snap», afirma la empresa de ciberseguridad. «La vulnerabilidad fue notificada y mitigada antes del lanzamiento público de Ubuntu 25.10. El comando rm predeterminado en Ubuntu 25.10 se revirtió a GNU coreutils para mitigar este riesgo de forma inmediata. Desde entonces, se han aplicado correcciones iniciales al repositorio de uutils».
Fuentes de Información: THEHACKERNEWS