Ubuntu桌面版24.04及后续版本里藏着一个很厉害的安全漏洞,要是被人利用了,能把权限直接提到最高的root,把整台机器都给控制了。这个漏洞叫CVE-2026-3888,Qualys那边评估了下,觉得它挺吓人的,给了7.8分的CVSS评分。 那个漏洞是怎么来的?Qualys解释说,主要是因为两个系统组件——snap-confine和systemd-tmpfiles——在干活的时候产生了意外的交互。snap-confine本来是负责管snap应用跑的沙箱环境,systemd-tmpfiles则是负责定期清理像/tmp、/run和/var/tmp这些地方的过期文件和目录。结果它们两个没配合好,就被人钻了空子。 要想利用这个漏洞得有点耐心。系统的清理任务默认是每隔一段时间才会执行一次。比如Ubuntu 24.04的默认周期是30天,后面的版本缩短到了10天。攻击者需要趁着这个时机,先等系统把关键的/tmp/.snap目录给删掉,再自己动手建一个新目录放进去恶意代码。等下次沙箱初始化的时候,snap-confine就会用root权限把这个目录里的东西加载进来,这样就能在特权模式下跑任意代码了。 除了这个大漏洞,Qualys还发现uutils coreutils包里有个竞态条件的毛病。攻击者能趁着root权限的cron任务执行的时候,用符号链接替换掉目录里的条目。成功利用这个也能让他们把东西删掉,或者再进一步搞事提权。好在Ubuntu 25.10发布前就已经把这事儿给修复了,默认的rm命令现在换成了GNU coreutils。 Q1:这个CVE-2026-3888有多危险? A:属于高危级别,CVSS评7.8分。无特权的本地用户能通过它拿到完全的root权限,把Ubuntu系统给端了。 Q2:哪些版本会遭殃? A:主要是Ubuntu桌面版24.04及以后的默认安装包。具体是Ubuntu 24.04 LTS、25.10 LTS还有开发中的26.04 LTS,上游的snapd相关版本也受影响。 Q3:利用这个漏洞要啥条件? A:不需要用户互动也不需要高权限就能搞。但得算准时机等着系统清理完目录,Ubuntu 24.04得等30天,后面的版本等10天。等目录没了,再把恶意的放进去。 现在这些问题都已经修好了:在Ubuntu 24.04 LTS上要升到snapd 2.73 ubuntu24.04.1或更高;Ubuntu 25.10 LTS要用2.73 ubuntu25.10.1或更新的版本;开发版26.04 LTS要装2.74.1 ubuntu26.04.1或以上;上游的snapd代码库里也已经处理了这事儿。