安全圈最新曝出了CVE-2026-3888,说的是Ubuntu桌面版24.04及以后的版本特别容易被人提权,就被给找到空子了。这事儿是Qualys那边发现的,他们的研究人员盯着Ubuntu桌面版24.04和更新的系统看,发现有个大隐患。那个叫CVE-2026-3888的漏洞评分挺高,CVSS算下来有7.8分。坏人能抓住systemd定时清理临时文件这个漏洞,把权限给一路干到root,要是得逞了就能把整个系统都给黑了。其实这中间有个清理的窗口期,大概10到30天时间,虽然攻击窗口有限,但一旦成了,整个系统就完蛋了。 毛病出在两个软件上,一个是负责安全隔离的snap-confine,另一个是管删旧文件的systemd-tmpfiles。攻击者得等那关键文件夹被删掉,赶紧放个假的文件进去。等snap-confine重新初始化沙盒时,它就会用root权限把这些文件挂载上去,这就把权限给提上去了。虽说利用这个漏洞得盯着时间点(要么等10天要么30天),但搞成功了结果就是主机彻底沦陷。 这是个本地提权(LPE)的问题,不搞懂就会乱套。本来系统里的默认安装就把这些东西给准备好了。虽然CVSS给的评分看着挺吓人,但因为有个时间延迟的环节在里面,想搞起来也没那么容易。Ubuntu系统默认会定期删/tmp里的旧数据。坏人就利用这个机制下手:他先等目录被删掉然后换上坏文件。等到下一次运行程序的时候,snap-confine就会以root身份把这个目录给挂载上了。 有好几个版本的snapd都中了这个招。运行24.04及以上版本的用户最好赶紧把系统升级到打了补丁的2.73或者更高版本。低于2.75的上游版本也得注意着点。虽然老一点的Ubuntu版本默认不受影响,但为了保险起见最好也装上补丁。 另外研究人员还在uutils coreutils软件包里发现了个单独的漏洞,好在他们跟Ubuntu安全团队提前合作给堵上了。“rm”命令里有个竞争条件的问题,让坏人能在root的cron执行的时候用符号链接来偷换目录项。如果干得好就能以root身份随便删文件或者是攻击snap的沙盒目录来继续提权。 好在这次Ubuntu 25.10还没正式发就把这事儿解决了。新版本里默认用回了GNU coreutils的rm命令来降低风险。等上游那边也把代码修好了以后风险就小多了。