当前位置: 代码网 > it编程>网页制作>Css > Ubuntu桌面系统爆致命漏洞! 30天可拿root权限

Ubuntu桌面系统爆致命漏洞! 30天可拿root权限

2026年03月21日 Css 我要评论
canonical 于 3 月 18 日发布公告,确认 ubuntu 16.04 至 25.10 等多个版本中,snapd 组件存在高危漏洞,敦促用户和管理员尽快安装补丁。我们援引公告内容,该漏洞追踪

canonical 于 3 月 18 日发布公告,确认 ubuntu 16.04 至 25.10 等多个版本中,snapd 组件存在高危漏洞,敦促用户和管理员尽快安装补丁。

我们援引公告内容,该漏洞追踪编号为 cve-2026-3888,存在于负责软件沙盒隔离的 snapd 组件中,cvss 评分为 7.8(满分 10 分,分数越高代表越危险)。

该漏洞的核心在于高权限运行的 snap-confine 程序与负责清理旧文件的 systemd-tmpfiles 服务之间存在逻辑冲突。

当 systemd 定期清理掉 snap 沙盒专用的 /tmp/.snap 目录后,拥有普通权限的本地攻击者可以恶意重建该目录并植入伪造文件。

一旦 snap 沙盒再次启动,snap-confine 就会在 root 权限下错误地处理这些文件,从而让攻击者直接获取系统的最高控制权。

canonical 官方指出由于攻击者无法主动触发漏洞,必须被动等待 systemd-tmpfiles 执行自动清理,因此将该漏洞的攻击复杂度评级为“高”。根据系统版本差异,ubuntu 24.04 的等待时间长达 30 天,而较新版本也需要等待 10 天。

在影响范围上,canonical 官方确认从最新的 ubuntu 25.10 到老旧的 ubuntu 16.04 lts,均在受影响之列。

官方 cve 页面明确指出,包括 22.04 lts 在内的多个主流版本都已发布修复补丁。对于 16.04、18.04 和 20.04 等老旧版本,官方也通过 ubuntu pro / esm(扩展安全维护)通道推送了更新。

canonical 官方已敦促用户和系统管理员立即采取行动,首要任务是通过包管理器全面升级 snapd 组件,并确保系统达到官方指定的安全版本号。

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2026  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com