شناسایی حفره امنیتی خطرناک در اوبونتو؛ امکان دسترسی روت با سوءاستفاده از سیستم‌عامل

۲۹ اسفند ۱۴۰۴

پژوهشگران واحد تحقیقات تهدیدات شرکت امنیتی کوالیس از کشف یک نقص امنیتی با درجه اهمیت بالا در نسخه‌های جدید توزیع محبوب اوبونتو خبر داده‌اند. این آسیب‌پذیری که با شناسه CVE-2026-3888 ردیابی می‌شود، به مهاجمان اجازه می‌دهد با بهره‌برداری از تداخل دو مؤلفه استاندارد سیستم‌عامل، سطح دسترسی خود را به بالاترین لایه مدیریتی ارتقا داده و کنترل کامل دستگاه را در دست بگیرند.

این حفره امنیتی که امتیاز ۷.۸ را در شاخص CVSS به دست آورده است به‌طور مشخص نسخه‌های ۲۴.۰۴ و جدیدتر اوبونتو دسکتاپ را هدف قرار می‌دهد. به گفته کارشناسان کوالیس، این نقص حاصل تعامل پیش‌بینی‌نشده میان ابزار snap-confine (مسئول مدیریت محیط اجرای اپلیکیشن‌های اسنپ) و سرویس systemd-tmpfiles (مسئول پاک‌سازی خودکار فایل‌های موقت) است. اگرچه اجرای این اکسپلویت نیازمند یک بازه زمانی خاص بین ۱۰ تا ۳۰ روز است، اما نتیجه نهایی آن نفوذ کامل به زیرساخت میزبان خواهد بود.

در پیکربندی‌های پیش‌فرض اوبونتو، سرویس systemd-tmpfiles برای حذف داده‌های قدیمی در مسیر فایل‌های موقت (tmp) برنامه‌ریزی شده است. مهاجم می‌تواند با دستکاری زمان‌بندی این چرخه‌های پاک‌سازی، به مقصود خود برسد. 

فرآیند حمله به این صورت است که نفوذگر منتظر می‌ماند تا سیستم یک پوشه حیاتی به نام .snap را در مسیر موقت حذف کند. این حذف خودکار در نسخه ۲۴.۰۴ پس از ۳۰ روز و در نسخه‌های جدیدتر پس از ۱۰ روز رخ می‌دهد. پس از پاک شدن این پوشه، مهاجم بلافاصله آن را با محتوای مخرب بازسازی می‌کند تا در اجرای بعدی سیستم، کد ارتقای دسترسی در سطح روت اجرا شود.

علاوه بر این مورد، کوالیس از کشف یک نقص فنی دیگر در بسته uutils coreutils پرده برداشته است که امکان جایگزینی ورودی‌های دایرکتوری با پیوندهای نمادین (Symlinks) را در زمان اجرای دستورات سیستمی فراهم می‌کند. این نقص می‌توانست به حذف غیرمجاز فایل‌ها یا تشدید دسترسی‌ها منجر شود. شرکت کنونیکال، توسعه‌دهنده اوبونتو، پیش از انتشار عمومی این گزارش، اقدامات لازم را برای رفع ریسک انجام داده و در نسخه ۲۵.۱۰ دستور پیش‌فرض حذف فایل را به نسخه ایمن‌تر بازگردانده است.

وصله‌های امنیتی برای رفع این آسیب‌پذیری در نسخه‌های مختلف اوبونتو منتشر شده است. کاربران نسخه ۲۴.۰۴ (نسخه پشتیبانی بلندمدت) باید بسته snapd خود را به نسخه ۲.۷۳ و بالاتر به‌روزرسانی کنند. همچنین این اصلاحات برای نسخه‌های ۲۵.۱۰ و نسخه در حال توسعه ۲۶.۰۴ (فروردین ۱۴۰۵) نیز ارائه شده است. متخصصان امنیت شبکه توصیه می‌کنند مدیران سیستم و کاربران خانگی در اسرع وقت نسبت به به‌روزرسانی مخازن و نصب آخرین نسخه‌های پایدار اقدام کنند تا از بروز هرگونه سوءاستفاده احتمالی جلوگیری شود.

توضیحات بیشتر:

Ubuntu CVE-2026-3888 Bug Lets Attackers Gain Root via systemd Cleanup Timing Exploit