这两天Qualys那边发了个警告,说Ubuntu Desktop 24.04还有更老的一些版本出了个挺严重的漏洞,代号是CVE-2026-3888,这次的评分挺高,CVSSv3.1是7.8分,属于高危级别的。要是不及时修补,没权限的本地用户在默认情况下都能把系统权限给提上去。这事儿对大家的安全来说是个挺大的隐患。 搞这个漏洞的是Ubuntu的snapd服务,它平时管着snap软件包和权限模型。出问题的地方主要是两个核心组件,一个是snap-confine,这玩意是以root权限跑的二进制文件,负责搞沙箱环境;另一个是systemd-tmpfiles,主要管/tmp、/run这些临时目录。因为这俩组件意外碰到一起了,所以给了坏人可乘之机。 这个漏洞利用起来有点复杂,主要卡在了系统的时间机制上。systemd-tmpfiles清理过期数据时设了个周期,Ubuntu 24.04默认是30天,后面的版本改成了10天。这就给了坏人一个时间窗口去动手。具体的攻击流程分三步:先等守护进程把/tmp/.snap目录删了;接着赶紧新建这个目录放进去恶意内容;最后等下一次沙箱初始化的时候,snap-confine会以root权限把这些文件挂载上,这样就能完全控制主机了。 针对这个事儿,Qualys让大家赶紧升级。Ubuntu安全团队已经把补丁发出来了,用户得把snapd更新到2.73+ubuntu24.04.1或者更高的版本。虽说Ubuntu 16.04到22.04 LTS的LTS版本在默认配置下没中招,不过还是建议大家顺手把补丁打上防万一。 顺便提一句,Qualys还发现了另一个潜在的安全问题,跟uutils/coreutils包里的竞争条件漏洞有关。这可能让本地攻击者随便删文件拿root权限。虽然Ubuntu团队已经做了措施缓解风险,但用户还是得留个心眼,定期更新系统才能保证安全。 总的来说,这次的事情告诉我们系统安全绝对不能掉以轻心。咱们平时得多检查软件版本、及时更新补丁,这是保护个人和企业数据的好办法。毕竟现在网络威胁越来越多了,大家都得多长个心眼,及时响应警报才能让信息和系统稳当。