Ubuntu CVE-2026-3888 Bug Lets Attackers Gain Root via systemd Cleanup Timing Exploit
Mis à jour :
Vulnérabilité critique d’élévation de privilèges sur Ubuntu
Une faille de sécurité majeure permet à un utilisateur local non privilégié d’obtenir un accès root complet sur les systèmes Ubuntu Desktop (versions 24.04 et ultérieures) en manipulant les processus de nettoyage automatique du système.
Points clés :
- Vulnérabilité : CVE-2026-3888 (Score CVSS : 7.8).
- Mécanisme : L’attaque exploite une interaction entre
snap-confine(gestionnaire de bac à sable pour Snap) etsystemd-tmpfiles. - Processus d’exploitation : L’attaquant attend que
systemd-tmpfilessupprime un répertoire critique (/tmp/.snap), le recrée avec des charges utiles malveillantes, puis forcesnap-confineà effectuer des montages avec des privilèges root lors de la prochaine initialisation du bac à sable. - Complexité : L’attaque nécessite une fenêtre temporelle spécifique (10 à 30 jours, correspondant aux cycles de nettoyage du système), mais ne nécessite aucune interaction utilisateur.
- Vecteur secondaire : Une condition de concurrence dans le paquet
uutils coreutilsa également été identifiée, permettant potentiellement l’escalade de privilèges ou la suppression de fichiers arbitraires en tant que root via des liens symboliques.
Recommandations :
- Mise à jour immédiate : Appliquer les correctifs pour le paquet
snapd. Les versions sécurisées sont :- Ubuntu 24.04 LTS : Mise à jour vers la version 2.73+ubuntu24.04.1 ou supérieure.
- Ubuntu 25.10 LTS : Mise à jour vers la version 2.73+ubuntu25.10.1 ou supérieure.
- Ubuntu 26.04 LTS : Mise à jour vers la version 2.74.1+ubuntu26.04.1 ou supérieure.
- Upstream snapd : Version 2.75 ou supérieure.
- Contexte système : Pour les distributions utilisant
uutils coreutils, s’assurer que les correctifs amont sont appliqués ou privilégier l’utilisation deGNU coreutilspour la commanderm.
