
Una falla de seguridad de alta gravedad que afecta la instalación predeterminada de las versiones 24.04 y posteriores de Ubuntu Desktop podría aprovecharse para escalar privilegios al nivel raíz.
Este problema, identificado como CVE-2026-3888 (puntuación CVSS: 7,8), podría permitir a un atacante hacerse con el control de un sistema susceptible.
«Esta falla (CVE-2026-3888) permite a un atacante local sin privilegios escalar privilegios a acceso raíz completo mediante la interacción de dos componentes estándar del sistema: snap-confine y systemd-tmpfiles», dijo la Unidad de Investigación de Amenazas (TRU) de Qualys. «El exploit requiere un período de tiempo específico (de 10 a 30 días), pero resulta en un compromiso total del sistema host».
Qualys señala que el problema se debe a una interacción no intencionada entre snap-confine, que crea una zona de pruebas y administra el entorno de ejecución para aplicaciones instantáneas, y systemd-tmpfiles, que limpia automáticamente archivos y directorios temporales (como /tmp, /run y /var/tmp) que son más antiguos que un umbral definido.
Esta vulnerabilidad se soluciona en las siguientes versiones:
Ubuntu 24.04 LTS: versiones de snapd anteriores a 2.73+ubuntu24.04.1 Ubuntu 25.10 LTS: versiones de snapd anteriores a 2.73+ubuntu25.10.1 Ubuntu 26.04 LTS (Dev): versiones de snapd anteriores a 2.74.1+ubuntu26.04.1 Upstream snapd: versiones 2.75 anteriores a 2.73+ubuntu26.04.1
Aunque este ataque requiere privilegios bajos y no requiere interacción del usuario, el mecanismo de retardo en la cadena de explotación aumenta la complejidad del ataque.
«De forma predeterminada, systemd-tmpfiles está programado para eliminar datos antiguos en /tmp», dijo Qualys. «Un atacante podría aprovechar esto manipulando el momento de estos ciclos de limpieza».
El ataque se desarrolla de la siguiente manera.
El atacante tendría que esperar a que el demonio de limpieza del sistema elimine el directorio crítico (/tmp/.snap) requerido por snap-confine. El período predeterminado es de 30 días en Ubuntu 24.04 y de 10 días en versiones posteriores. Una vez eliminado, el atacante recrea el directorio que contiene la carga maliciosa. Durante la siguiente inicialización de la zona de pruebas, el enlace snap-confine monta estos archivos como raíz, lo que permite la ejecución de código arbitrario dentro de un contexto privilegiado.
Además, Qualys anunció que descubrió una falla en la condición de carrera en el paquete uutils coreutils. Esta falla permite a un atacante local sin privilegios reemplazar entradas de directorio con enlaces simbólicos (también conocidos como enlaces simbólicos) durante la ejecución cron de propiedad raíz.
«Un exploit exitoso podría permitir al atacante eliminar archivos arbitrarios como raíz o apuntar al directorio Snap Sandbox para una mayor escalada de privilegios», dijo la firma de ciberseguridad. «Esta vulnerabilidad fue reportada y mitigada antes del lanzamiento público de Ubuntu 25.10. Para mitigar inmediatamente este riesgo, el comando rm predeterminado en Ubuntu 25.10 se revirtió a GNU coreutils. Luego se aplicó una solución ascendente al repositorio de uutils».
Source link
