📰 Informação fresquinha chegando para você!
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma falha de segurança de alta gravidade que afeta as instalações padrão do Ubuntu Desktop versões 24.04 e posteriores pode ser explorada para escalar privilégios para o nível raiz.
Rastreado como CVE-2026-3888 (pontuação CVSS: 7,8), o problema pode permitir que um invasor assuma o controle de um sistema suscetível.
“Essa falha (CVE-2026-3888) permite que um invasor local sem privilégios aumente os privilégios para acesso root completo por meio da interação de dois componentes padrão do sistema: snap-confine e systemd-tmpfiles”, disse a Unidade de Pesquisa de Ameaças Qualys (TRU). "Embora a exploração exija uma janela de tempo específica (10 a 30 dias), o impacto resultante é um comprometimento completo do sistema host."
O problema, observou Qualys, decorre da interação não intencional de snap-confine, que gerencia ambientes de execução para aplicativos snap criando uma sandbox, e systemd-tmpfiles, que limpa automaticamente arquivos e diretórios temporários (por exemplo,/tmp,/run e/var/tmp) mais antigos que um limite definido.
A vulnerabilidade foi corrigida nas seguintes versões -
Ubuntu 24.04 LTS - versões ajustadas anteriores a 2.73+ubuntu24.04.1
Ubuntu 25.10 LTS - versões ajustadas anteriores a 2.73+ubuntu25.10.1
Ubuntu 26.04 LTS (Dev) - versões ajustadas anteriores a 2.74.1+ubuntu26.04.1
Snapd upstream - versões anteriores a 2.75
O ataque requer poucos privilégios e nenhuma interação do usuário, embora a complexidade do ataque seja alta devido ao mecanismo de atraso na cadeia de exploração.
“Nas configurações padrão, o systemd-tmpfiles está programado para remover dados obsoletos em/tmp”, disse Qualys. “Um invasor pode explorar isso manipulando o tempo desses ciclos de limpeza”.
O ataque acontece da seguinte maneira -
O invasor deve esperar que o daemon de limpeza do sistema exclua um diretório crítico (/tmp/.snap) exigido pelo snap-confine. O período padrão é de 30 dias no Ubuntu 24.04 e 10 dias em versões posteriores.
Depois de excluído, o invasor recria o diretório com cargas maliciosas.
Durante a próxima inicialização do sandbox, o snap-confine bind monta esses arquivos como root, permitindo a execução de código arbitrário dentro do contexto privilegiado.
Além disso, a Qualys disse que descobriu uma falha de condição de corrida no pacote uutils coreutils que permite que um invasor local sem privilégios substitua entradas de diretório por links simbólicos (também conhecidos como links simbólicos) durante execuções de cron de propriedade do root.
“A exploração bem-sucedida pode levar à exclusão arbitrária de arquivos como root ou a um aumento adicional de privilégios, visando diretórios snap sandbox”, disse a empresa de segurança cibernética. "A vulnerabilidade foi relatada e mitigada antes do lançamento público do Ubuntu 25.10. O comando rm padrão no Ubuntu 25.10 foi revertido para GNU coreutils para mitigar esse risco imediatamente. Correções upstream foram aplicadas ao repositório uutils."
Rastreado como CVE-2026-3888 (pontuação CVSS: 7,8), o problema pode permitir que um invasor assuma o controle de um sistema suscetível.
“Essa falha (CVE-2026-3888) permite que um invasor local sem privilégios aumente os privilégios para acesso root completo por meio da interação de dois componentes padrão do sistema: snap-confine e systemd-tmpfiles”, disse a Unidade de Pesquisa de Ameaças Qualys (TRU). "Embora a exploração exija uma janela de tempo específica (10 a 30 dias), o impacto resultante é um comprometimento completo do sistema host."
O problema, observou Qualys, decorre da interação não intencional de snap-confine, que gerencia ambientes de execução para aplicativos snap criando uma sandbox, e systemd-tmpfiles, que limpa automaticamente arquivos e diretórios temporários (por exemplo,/tmp,/run e/var/tmp) mais antigos que um limite definido.
A vulnerabilidade foi corrigida nas seguintes versões -
Ubuntu 24.04 LTS - versões ajustadas anteriores a 2.73+ubuntu24.04.1
Ubuntu 25.10 LTS - versões ajustadas anteriores a 2.73+ubuntu25.10.1
Ubuntu 26.04 LTS (Dev) - versões ajustadas anteriores a 2.74.1+ubuntu26.04.1
Snapd upstream - versões anteriores a 2.75
O ataque requer poucos privilégios e nenhuma interação do usuário, embora a complexidade do ataque seja alta devido ao mecanismo de atraso na cadeia de exploração.
“Nas configurações padrão, o systemd-tmpfiles está programado para remover dados obsoletos em/tmp”, disse Qualys. “Um invasor pode explorar isso manipulando o tempo desses ciclos de limpeza”.
O ataque acontece da seguinte maneira -
O invasor deve esperar que o daemon de limpeza do sistema exclua um diretório crítico (/tmp/.snap) exigido pelo snap-confine. O período padrão é de 30 dias no Ubuntu 24.04 e 10 dias em versões posteriores.
Depois de excluído, o invasor recria o diretório com cargas maliciosas.
Durante a próxima inicialização do sandbox, o snap-confine bind monta esses arquivos como root, permitindo a execução de código arbitrário dentro do contexto privilegiado.
Além disso, a Qualys disse que descobriu uma falha de condição de corrida no pacote uutils coreutils que permite que um invasor local sem privilégios substitua entradas de diretório por links simbólicos (também conhecidos como links simbólicos) durante execuções de cron de propriedade do root.
“A exploração bem-sucedida pode levar à exclusão arbitrária de arquivos como root ou a um aumento adicional de privilégios, visando diretórios snap sandbox”, disse a empresa de segurança cibernética. "A vulnerabilidade foi relatada e mitigada antes do lançamento público do Ubuntu 25.10. O comando rm padrão no Ubuntu 25.10 foi revertido para GNU coreutils para mitigar esse risco imediatamente. Correções upstream foram aplicadas ao repositório uutils."
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #bug #cve20263888 #do #ubuntu #permite #que #invasores #ganhem #root #por #meio #da #exploração #de #tempo #de #limpeza #do #systemd
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário