Eine schwerwiegende Sicherheitslücke in Standardinstallationen von Ubuntu Desktop ab Version 24.04 kann Angreifern ermöglichen, vollständige Root-Rechte auf betroffenen Systemen zu erlangen.
Die Schwachstelle, katalogisiert als CVE-2026-3888 (CVSS 7,8), betrifft vor allem die Standardkomponenten snap-confine und systemd-tmpfiles.
Ursache der Schwachstelle
Das Problem entsteht durch eine unbeabsichtigte Wechselwirkung zwischen zwei Kernfunktionen von Ubuntu:
- snap-confine erstellt isolierte Laufzeitumgebungen für Snap-Anwendungen.
- systemd-tmpfiles löscht automatisch alte temporäre Dateien und Verzeichnisse in /tmp, /run und /var/tmp.
Durch das Zusammenspiel dieser beiden Komponenten kann ein lokaler Angreifer mit geringen Rechten die Bereinigung von kritischen Snap-Verzeichnissen ausnutzen und Schadcode mit Root-Rechten ausführen. Qualys beschreibt den Angriff als zeitabhängig: „Der Exploit erfordert ein spezifisches Zeitfenster von 10–30 Tagen, aber die Auswirkung ist eine vollständige Kompromittierung des Hostsystems.“
Funktionsweise des Angriffs
Der Angriff läuft in mehreren Schritten ab:
- Der Angreifer wartet, bis systemd-tmpfiles ein kritisches Snap-Verzeichnis (/tmp/.snap) löscht.
- Anschließend wird das Verzeichnis mit manipulierten Dateien erneut erstellt.
- Bei der nächsten Initialisierung der Snap-Sandbox bindet snap-confine diese Dateien mit Root-Rechten ein, wodurch beliebiger Code mit Administratorrechten ausgeführt werden kann.
Eine zusätzliche Schwachstelle wurde in uutils coreutils entdeckt: Ein sogenannter Race Condition-Fehler erlaubt es, während Cron-Tasks symbolische Links zu erstellen, die anschließend zu Root-berechtigten Dateioperationen führen können.
Betroffene Versionen und Patches
Die Sicherheitslücke wurde bereits in den folgenden Versionen behoben:
- Ubuntu 24.04 LTS –snapd vor 2.73+ubuntu24.04.1
- Ubuntu 25.10 LTS – snapd vor 2.73+ubuntu25.10.1
- Ubuntu 26.04 LTS (Entwicklungsversion) – snapd vor 2.74.1+ubuntu26.04.1
- Upstream snapd – Versionen vor 2.75
Ubuntu 25.10 hat zudem standardmäßig auf GNU coreutils zurückgesetzt, um die Risiken der uutils-Race-Condition sofort zu mindern.
Systemadministratoren sollten die aktualisierten Pakete unverzüglich installieren, um das Risiko einer Root-Übernahme zu vermeiden. Da der Exploit keinen Benutzerinteraktionsbedarf erfordert, ist die Schwachstelle besonders kritisch.
Durch die Kombination aus Snap-Sandbox und automatischer Dateibereinigung zeigt dieser Fall erneut, wie komplexe Systeminteraktionen ungewollte Sicherheitsrisiken erzeugen können.