Ubuntu CVE-2026-3888 Bug Lets Attackers Gain Root via systemd Cleanup Timing Exploit

1 minute de lecture

Mis à jour :

Vulnérabilité critique d’élévation de privilèges sur Ubuntu

Une faille de sécurité majeure permet à un utilisateur local non privilégié d’obtenir un accès root complet sur les systèmes Ubuntu Desktop (versions 24.04 et ultérieures) en manipulant les processus de nettoyage automatique du système.

Points clés :

  • Vulnérabilité : CVE-2026-3888 (Score CVSS : 7.8).
  • Mécanisme : L’attaque exploite une interaction entre snap-confine (gestionnaire de bac à sable pour Snap) et systemd-tmpfiles.
  • Processus d’exploitation : L’attaquant attend que systemd-tmpfiles supprime un répertoire critique (/tmp/.snap), le recrée avec des charges utiles malveillantes, puis force snap-confine à effectuer des montages avec des privilèges root lors de la prochaine initialisation du bac à sable.
  • Complexité : L’attaque nécessite une fenêtre temporelle spécifique (10 à 30 jours, correspondant aux cycles de nettoyage du système), mais ne nécessite aucune interaction utilisateur.
  • Vecteur secondaire : Une condition de concurrence dans le paquet uutils coreutils a également été identifiée, permettant potentiellement l’escalade de privilèges ou la suppression de fichiers arbitraires en tant que root via des liens symboliques.

Recommandations :

  • Mise à jour immédiate : Appliquer les correctifs pour le paquet snapd. Les versions sécurisées sont :
    • Ubuntu 24.04 LTS : Mise à jour vers la version 2.73+ubuntu24.04.1 ou supérieure.
    • Ubuntu 25.10 LTS : Mise à jour vers la version 2.73+ubuntu25.10.1 ou supérieure.
    • Ubuntu 26.04 LTS : Mise à jour vers la version 2.74.1+ubuntu26.04.1 ou supérieure.
    • Upstream snapd : Version 2.75 ou supérieure.
  • Contexte système : Pour les distributions utilisant uutils coreutils, s’assurer que les correctifs amont sont appliqués ou privilégier l’utilisation de GNU coreutils pour la commande rm.

Source