پژوهشگران واحد تحقیقات تهدیدات شرکت امنیتی کوالیس از کشف یک نقص امنیتی با درجه اهمیت بالا در نسخههای جدید توزیع محبوب اوبونتو خبر دادهاند. این آسیبپذیری که با شناسه CVE-2026-3888 ردیابی میشود، به مهاجمان اجازه میدهد با بهرهبرداری از تداخل دو مؤلفه استاندارد سیستمعامل، سطح دسترسی خود را به بالاترین لایه مدیریتی ارتقا داده و کنترل کامل دستگاه را در دست بگیرند.
این حفره امنیتی که امتیاز ۷.۸ را در شاخص CVSS به دست آورده است بهطور مشخص نسخههای ۲۴.۰۴ و جدیدتر اوبونتو دسکتاپ را هدف قرار میدهد. به گفته کارشناسان کوالیس، این نقص حاصل تعامل پیشبینینشده میان ابزار snap-confine (مسئول مدیریت محیط اجرای اپلیکیشنهای اسنپ) و سرویس systemd-tmpfiles (مسئول پاکسازی خودکار فایلهای موقت) است. اگرچه اجرای این اکسپلویت نیازمند یک بازه زمانی خاص بین ۱۰ تا ۳۰ روز است، اما نتیجه نهایی آن نفوذ کامل به زیرساخت میزبان خواهد بود.
در پیکربندیهای پیشفرض اوبونتو، سرویس systemd-tmpfiles برای حذف دادههای قدیمی در مسیر فایلهای موقت (tmp) برنامهریزی شده است. مهاجم میتواند با دستکاری زمانبندی این چرخههای پاکسازی، به مقصود خود برسد.
فرآیند حمله به این صورت است که نفوذگر منتظر میماند تا سیستم یک پوشه حیاتی به نام .snap را در مسیر موقت حذف کند. این حذف خودکار در نسخه ۲۴.۰۴ پس از ۳۰ روز و در نسخههای جدیدتر پس از ۱۰ روز رخ میدهد. پس از پاک شدن این پوشه، مهاجم بلافاصله آن را با محتوای مخرب بازسازی میکند تا در اجرای بعدی سیستم، کد ارتقای دسترسی در سطح روت اجرا شود.
علاوه بر این مورد، کوالیس از کشف یک نقص فنی دیگر در بسته uutils coreutils پرده برداشته است که امکان جایگزینی ورودیهای دایرکتوری با پیوندهای نمادین (Symlinks) را در زمان اجرای دستورات سیستمی فراهم میکند. این نقص میتوانست به حذف غیرمجاز فایلها یا تشدید دسترسیها منجر شود. شرکت کنونیکال، توسعهدهنده اوبونتو، پیش از انتشار عمومی این گزارش، اقدامات لازم را برای رفع ریسک انجام داده و در نسخه ۲۵.۱۰ دستور پیشفرض حذف فایل را به نسخه ایمنتر بازگردانده است.
وصلههای امنیتی برای رفع این آسیبپذیری در نسخههای مختلف اوبونتو منتشر شده است. کاربران نسخه ۲۴.۰۴ (نسخه پشتیبانی بلندمدت) باید بسته snapd خود را به نسخه ۲.۷۳ و بالاتر بهروزرسانی کنند. همچنین این اصلاحات برای نسخههای ۲۵.۱۰ و نسخه در حال توسعه ۲۶.۰۴ (فروردین ۱۴۰۵) نیز ارائه شده است. متخصصان امنیت شبکه توصیه میکنند مدیران سیستم و کاربران خانگی در اسرع وقت نسبت به بهروزرسانی مخازن و نصب آخرین نسخههای پایدار اقدام کنند تا از بروز هرگونه سوءاستفاده احتمالی جلوگیری شود.
توضیحات بیشتر:
Ubuntu CVE-2026-3888 Bug Lets Attackers Gain Root via systemd Cleanup Timing Exploit