Una vulnerabilidad de seguridad de alta gravedad que afecta a las instalaciones predeterminadas de Ubuntu Desktop versiones 24.04 y posteriores podría ser explotada para elevar los privilegios al nivel de administrador (root).

Esta vulnerabilidad , identificada como CVE-2026-3888 (puntuación CVSS: 7,8), podría permitir a un atacante tomar el control de un sistema vulnerable.

«Esta vulnerabilidad (CVE-2026-3888) permite a un atacante local sin privilegios escalar privilegios hasta obtener acceso de administrador completo mediante la interacción de dos componentes estándar del sistema: snap-confine y systemd-tmpfiles», declaró la Unidad de Investigación de Amenazas (TRU) de Qualys . «Si bien la explotación requiere un período de tiempo específico (de 10 a 30 días), el impacto resultante es una vulneración total del sistema anfitrión». 

El problema, señaló Qualys, se deriva de la interacción no intencionada de snap-confine, que gestiona los entornos de ejecución de las aplicaciones snap mediante la creación de un entorno aislado (sandbox), y systemd-tmpfiles, que limpia automáticamente los archivos y directorios temporales (por ejemplo, /tmp, /run y /var/tmp) que tengan una antigüedad superior a un umbral definido.

La vulnerabilidad ha sido corregida en las siguientes versiones:

  • Ubuntu 24.04 LTS – versiones de snapd anteriores a 2.73+ubuntu24.04.1
  • Ubuntu 25.10 LTS – versiones de snapd anteriores a 2.73+ubuntu25.10.1
  • Ubuntu 26.04 LTS (Desarrollo) – versiones de snapd anteriores a 2.74.1+ubuntu26.04.1
  • Snapd en la rama principal: versiones anteriores a la 2.75

El ataque requiere pocos privilegios y ninguna interacción del usuario, aunque su complejidad es alta debido al mecanismo de retardo temporal en la cadena de explotación.

«En las configuraciones predeterminadas, systemd-tmpfiles está programado para eliminar los datos obsoletos en /tmp», dijo Qualys. «Un atacante puede explotar esta vulnerabilidad manipulando la sincronización de estos ciclos de limpieza».

El ataque se desarrolla de la siguiente manera:

  • El atacante debe esperar a que el demonio de limpieza del sistema elimine un directorio crítico (/tmp/.snap) necesario para snap-confine. El período predeterminado es de 30 días en Ubuntu 24.04 y de 10 días en versiones posteriores.
  • Una vez eliminado, el atacante recrea el directorio con cargas maliciosas.
  • Durante la siguiente inicialización del entorno aislado, snap-confine monta estos archivos como usuario root, lo que permite la ejecución de código arbitrario dentro del contexto privilegiado.

Además, Qualys afirmó haber descubierto una vulnerabilidad de condición de carrera en el paquete coreutils uutils que permite a un atacante local sin privilegios reemplazar las entradas de directorio con enlaces simbólicos (también conocidos como symlinks) durante las ejecuciones de cron propiedad del usuario root.

«Una explotación exitosa podría conducir a la eliminación arbitraria de archivos como root o a una escalada de privilegios mayor al atacar los directorios del entorno aislado de Snap», declaró la empresa de ciberseguridad. «La vulnerabilidad se reportó y se mitigó antes del lanzamiento público de Ubuntu 25.10. El comando rm predeterminado en Ubuntu 25.10 se revirtió a GNU coreutils para mitigar este riesgo de inmediato. Desde entonces, se han aplicado correcciones al repositorio uutils».

Fuente y redacción: thehackernews.com

Compartir