Uma vulnerabilidade de escalada local de privilégios (LPE) foi identificada no Ubuntu Desktop 24.04 e em versões posteriores, permitindo que invasores obtenham acesso root completo ao sistema.
Registrada como CVE-2026-3888, a falha foi descoberta pela Qualys Threat Research Unit e envolve a interação entre componentes centrais do sistema: o snap-confine e o systemd-tmpfiles.
O problema ocorre devido à forma como esses dois elementos operam em conjunto sob condições específicas, abrindo espaço para exploração por atacantes com acesso inicial ao sistema.
Como funciona a exploração
A vulnerabilidade depende de uma cadeia de ataque baseada em temporização. O invasor precisa aguardar o processo automático de limpeza de arquivos temporários, que pode ocorrer entre 10 e 30 dias, dependendo da configuração do sistema.
Após esse período, é possível recriar diretórios removidos com conteúdo malicioso e, em seguida, acionar o snap-confine para executar esses arquivos com privilégios elevados.
Apesar da pontuação 7.8 no CVSS, considerada de alta gravidade, a exploração é classificada como complexa devido à janela de tempo necessária. Ainda assim, não exige interação do usuário, sendo suficiente um nível básico de acesso ao sistema.
Sistemas afetados
A falha afeta principalmente sistemas que utilizam versões desatualizadas do pacote snapd, com maior impacto em:
-
Ubuntu Desktop 24.04 e versões posteriores
-
Ambientes que ainda não receberam atualizações recentes
Atualizações recomendadas
A correção já está disponível, e a atualização imediata é essencial. As versões seguras incluem:
-
Ubuntu 24.04 LTS: snapd 2.73+ubuntu24.04.2 ou superior
-
Ubuntu 25.10 LTS: snapd 2.73+ubuntu25.10.1 ou superior
-
Ubuntu 26.04 (em desenvolvimento): snapd 2.74.1+ubuntu26.04.1 ou superior
-
Versão upstream do snapd: 2.75 ou posterior
Embora sistemas legados não sejam afetados nas configurações padrão, a aplicação dos patches é recomendada como medida preventiva.
Segunda vulnerabilidade identificada
Em uma análise anterior ao lançamento do Ubuntu 25.10, a Qualys também identificou uma segunda falha no pacote uutils coreutils.
Essa vulnerabilidade envolvia uma condição de corrida no utilitário de remoção de arquivos, permitindo que atacantes manipulassem operações durante tarefas agendadas do sistema.
O problema foi corrigido antes da divulgação pública. Como medida adicional, os desenvolvedores reverteram temporariamente para o GNU coreutils, enquanto implementavam uma solução definitiva.