哇,咱们得小心了,安全圈传来了一个坏消息:CVE-2026-3888 这个漏洞可把 Ubuntu 桌面版 24.04 及以上版本给盯上了,很容易让坏人拿到 root 权限,导致系统完全沦陷。Qualys 的研究人员在最近的研究中发现了这个高危漏洞,评分都达到了 7.8。攻击者可以利用 systemd 清理过程中的一个时间差问题,把权限一下子提上去。虽然这事儿需要等到一个清理窗口(大概 10 到 30 天)才会发生,但是一旦利用成功,整个系统就完了。问题主要出在 snap-confine 和 systemd-tmpfiles 这两个组件的相互作用上。Snap-confine 负责设置安全环境,而 systemd-tmpfiles 负责清理临时文件。黑客就是趁着它们的空档,先把关键文件夹删掉,然后偷偷塞进去一个恶意文件。等 snap-confine 再次初始化的时候,它就会以 root 权限把这个恶意文件给挂载上去,轻轻松松就能提权。虽然这事儿看着挺复杂的,但一旦成功了后果就严重了。Qualys 发报告说,虽然 CVSS 评分是高风险,但这漏洞利用起来时间上有延迟。比如 systemd-tmpfiles 默认会清理 /tmp 里的老数据。黑客可以通过操纵这个清理的时间点来搞事。具体的过程就是:先等系统的守护进程把关键目录删掉;再用恶意内容把那个目录给重建出来;接着在下一次沙盒初始化的时候,snap-confine 就会以 root 权限把这些东西挂载上;最后黑客就能在特权环境里随便执行代码了。多个 snapd 版本都有这个问题呢。跑着 Ubuntu 24.04 以上系统的朋友赶紧把补丁打上(2.73 或更高版本),上游的版本低于 2.75 的也受影响。其实旧版的 Ubuntu 默认不怎么受影响,不过为了安全起见还是装个补丁吧。 话说回来,这时候 Qualys 又有了新发现:在 uutils coreutils 软件包中也存在一个竞态条件漏洞。他们在 Ubuntu 25.10 发版前就跟 Ubuntu 安全团队合作给搞定了。报告说 rm 命令里的一个问题让本地用户能在 cron 执行的时候用符号链接去替换目录项。要是真利用上了就能删 root 的文件或者进一步提权。好在这个漏洞在 25.10 公开发布前就被报告了并被修复了。25.10 里的 rm 命令已经换回了 GNU coreutils 来应对这个风险。 虽然看起来漏洞挺多的,但好在大家都很努力去修复了嘛!喜欢这个消息就分享出去支持一下吧!