Sicherheitslücke ermöglicht Root-Rechte

Ubuntu-Bug ermöglicht Angreifern Administrator-Zugang

Ubuntu
Bildquelle: DANIEL CONSTANTE/Shutterstock.com

Eine schwerwiegende Sicherheitslücke in Standardinstallationen von Ubuntu Desktop ab Version 24.04 kann Angreifern ermöglichen, vollständige Root-Rechte auf betroffenen Systemen zu erlangen.

Die Schwachstelle, katalogisiert als CVE-2026-3888 (CVSS 7,8), betrifft vor allem die Standardkomponenten snap-confine und systemd-tmpfiles.

Anzeige

Ursache der Schwachstelle

Das Problem entsteht durch eine unbeabsichtigte Wechselwirkung zwischen zwei Kernfunktionen von Ubuntu:

  • snap-confine erstellt isolierte Laufzeitumgebungen für Snap-Anwendungen.
  • systemd-tmpfiles löscht automatisch alte temporäre Dateien und Verzeichnisse in /tmp, /run und /var/tmp.

Durch das Zusammenspiel dieser beiden Komponenten kann ein lokaler Angreifer mit geringen Rechten die Bereinigung von kritischen Snap-Verzeichnissen ausnutzen und Schadcode mit Root-Rechten ausführen. Qualys beschreibt den Angriff als zeitabhängig: „Der Exploit erfordert ein spezifisches Zeitfenster von 10–30 Tagen, aber die Auswirkung ist eine vollständige Kompromittierung des Hostsystems.“

Funktionsweise des Angriffs

Der Angriff läuft in mehreren Schritten ab:

Anzeige
  1. Der Angreifer wartet, bis systemd-tmpfiles ein kritisches Snap-Verzeichnis (/tmp/.snap) löscht.
  2. Anschließend wird das Verzeichnis mit manipulierten Dateien erneut erstellt.
  3. Bei der nächsten Initialisierung der Snap-Sandbox bindet snap-confine diese Dateien mit Root-Rechten ein, wodurch beliebiger Code mit Administratorrechten ausgeführt werden kann.

Eine zusätzliche Schwachstelle wurde in uutils coreutils entdeckt: Ein sogenannter Race Condition-Fehler erlaubt es, während Cron-Tasks symbolische Links zu erstellen, die anschließend zu Root-berechtigten Dateioperationen führen können.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Betroffene Versionen und Patches

Die Sicherheitslücke wurde bereits in den folgenden Versionen behoben:

  • Ubuntu 24.04 LTS –snapd vor 2.73+ubuntu24.04.1
  • Ubuntu 25.10 LTS – snapd vor 2.73+ubuntu25.10.1
  • Ubuntu 26.04 LTS (Entwicklungsversion) – snapd vor 2.74.1+ubuntu26.04.1
  • Upstream snapd – Versionen vor 2.75

Ubuntu 25.10 hat zudem standardmäßig auf GNU coreutils zurückgesetzt, um die Risiken der uutils-Race-Condition sofort zu mindern.

Systemadministratoren sollten die aktualisierten Pakete unverzüglich installieren, um das Risiko einer Root-Übernahme zu vermeiden. Da der Exploit keinen Benutzerinteraktionsbedarf erfordert, ist die Schwachstelle besonders kritisch.

Durch die Kombination aus Snap-Sandbox und automatischer Dateibereinigung zeigt dieser Fall erneut, wie komplexe Systeminteraktionen ungewollte Sicherheitsrisiken erzeugen können.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.