В Ubuntu обнаружена серьёзная уязвимость (CVE-2026-3888), которая при определённых условиях позволяет локальному пользователю получить root-доступ. Проблема затрагивает компонент snapd и может проявляться даже в стандартных установках системы. Уязвимость уже получила высокий рейтинг опасности — 7.8 по шкале CVSS.
Речь идёт не о теоретической проблеме, а о вполне реальном сценарии повышения привилегий. По данным Canonical, уязвимость связана с взаимодействием snap-confine и systemd-tmpfiles — компонентов, отвечающих за изоляцию приложений и очистку временных директорий.
Что произошло и в чём суть проблемы
Механизм эксплуатации уязвимости достаточно нетривиален, но логика проста. Snap использует изолированную директорию /tmp, которая периодически очищается системой. Именно этот момент становится точкой атаки.
Сценарий выглядит так:
- systemd автоматически удаляет временную директорию Snap
- злоумышленник может пересоздать её с обычными правами
- в директорию помещаются подготовленные файлы
- при следующем запуске Snap эти данные обрабатываются с правами root
В результате атакующий получает повышение привилегий до уровня root. Это не удалённая атака, но при наличии доступа к системе (например, через обычный аккаунт) риск становится вполне реальным.
Подобные сценарии уже встречались в Linux — особенно когда пересекаются SUID-бинарники, временные директории и автоматическая очистка. Кстати, если тебе интересна тема уязвимостей в Linux, рекомендую посмотреть разбор уязвимостей sudo в Ubuntu 25.10 — там похожая логика с повышением привилегий.
Какие версии затронуты и что делать
Уязвимость затрагивает сразу несколько версий Ubuntu, включая LTS-релизы. Canonical уже выпустила исправления, и они доступны для следующих систем:
- Ubuntu 25.10
- Ubuntu 24.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 20.04 LTS (через Ubuntu Pro / ESM)
- Ubuntu 18.04 LTS (ESM)
- Ubuntu 16.04 LTS (ESM)
Важно: если версия указана как «исправленная», это означает, что проблема действительно существовала. Игнорировать обновления в таком случае — плохая идея.
Несмотря на то, что сложность атаки оценивается как высокая (нужно дождаться очистки директорий), это не делает уязвимость безопасной. В реальных условиях — особенно на рабочих станциях или shared-системах — злоумышленник может просто дождаться нужного момента.
Что нужно сделать прямо сейчас:
sudo apt update
sudo apt install --only-upgrade snapd
snap version
apt policy snapdПосле обновления стоит убедиться, что версия snapd соответствует исправленной.
Если ты используешь Linux как основную систему, стоит также обратить внимание на рост перехода пользователей на Linux — такие уязвимости напрямую влияют на восприятие безопасности платформы.
Вывод простой: это не «громкая» удалённая атака, а классическая локальная уязвимость, которая при определённых условиях даёт полный контроль над системой. Патчи уже есть — и в данном случае обновление действительно критично.
Источник: Igor’s Lab




