Sicherheitsalarm bei Ubuntu 24.04: Versagen zwischen Snapd und systemd-tmpfiles könnten den Root-Zugriff auf einen lokalen Angreifer gewähren

Veröffentlicht 4 min de lectura 104 Lesen

In Ubuntu Desktop-Standardeinrichtungen vom 24.04 entdeckte hohe Schwerelosigkeit hat die Alarme in der Sicherheitsgemeinschaft gezündet: ein Ausfall, der es einem lokalen Angreifer ohne Privilegien ermöglichen konnte, auf den vollen Root-Zugang zu klettern. Die Forschung wurde von der Qualys Threat Research Unit veröffentlicht, die beschrieben hat, wie die Interaktion zwischen zwei Standard-Systemkomponenten - dem Snaps-Containment Manager und dem temporären Dateiautomaten - ein Fenster für ein Gesamt-Team-Interface öffnen kann. Sie können den Originalbericht von Qualys lesen Hier. und der Eintrag der CVE in die NVD-Datenbank ist im öffentlichen Register verfügbar von NIST.

In einfachen Worten, das Problem entsteht durch eine zufällige Kollision zwischen Snap-Confines - die Komponente, die die Laufumgebungen der verteilten Anwendungen wie Snaps vorbereitet und isoliert - und systemd-Tmpfiles, der Service, der regelmäßig Dateien und Zeitverzeichnisse des Systems reinigt. Unter Standardbedingungen können systemd-tmpfiles Verzeichnisse entfernen, die Snap@-@ confine hofft, mit sicheren Genehmigungen zu finden und wiederherzustellen. Wenn ein Angreifer in der Lage ist, diese Löschung zu antizipieren, kann er den entfernten Raum mit manipulierten Inhalten revidieren, der, wenn er von Snap-Konfinen montiert wird, mit root-Privilegien läuft.

Sicherheitsalarm bei Ubuntu 24.04: Versagen zwischen Snapd und systemd-tmpfiles könnten den Root-Zugriff auf einen lokalen Angreifer gewähren
Bild generiert mit IA.

Die Schwierigkeit des Angriffs besteht nicht darin, hohe Privilegien oder Benutzerinteraktion zu benötigen: Die Operation benötigt nur lokale Konto- und Codeausführung durch den Angreifer. Was die Ausbeutung erschwert ist der Zeitfaktor. Systemd-tmpfiles wirkt nach Altersschwellen und in Ubuntu-Standardkonfigurationen ist dieser Zeitraum relativ lang: In Ubuntu 24.04 ist die Reinigung bestimmter Inhalte alle 30 Tage geplant, in späteren Versionen kann die Standardzeit 10 Tage betragen. Das heißt, die Explosion hängt davon ab, auf den Daemon warten, um ein kritisches Verzeichnis zu löschen und nutzen Sie das Fenster links, um die böswillige Falle vor der nächsten Sandbox Initialisierung zu platzieren.

Qualys bewertet die Schwachstelle als hohe Schwerkraft, mit einem CVSS-Score von 7,8, weil die potenziellen Auswirkungen die Gesamtaufnahme des Hosts ist. Der Ausfall wurde als CVE-2026-3888 aufgezeichnet und es gibt bereits Korrekturen in den betroffenen Zweigen von Snapd, der für die Verwaltung von Snap-Paketen verantwortliche Dienst veröffentlicht. Die betroffenen Versionen und Korrekturen wurden sowohl in Ubuntu-Paketen als auch in der Snapd Upstream-Entwicklung angezeigt; die Upstream-Startseite ist ein guter Bezugspunkt, um die korrigierten Versionen zu sehen: Pressemitteilungen. Um das Reinigungsverhalten, das den Angriff erlaubt, besser zu verstehen, bietet die Systemdokumentation auf system-tmpfiles nützlichen technischen Kontext: systemd-tmpfiles (man).

Parallel zu diesem Problem identifizierte Qualys eine weitere Karriereschwäche bei der Umsetzung von Systemauslastungen durch das uuutils-Projekt (eine Reimplementierung in Rust der traditionellen Choreutils). Dieser Fehler ermöglicht es einem lokalen Angreifer, Verzeichniseinträge durch symbolische Links bei der geplanten Ausführung durch Cron unter Root-Benutzer zu ersetzen, was zu einer willkürlichen Löschung von Dateien wie Root oder anderen Klettervektoren führen könnte, indem empfindliche Verzeichnisse, die von Snaps verwendet werden, anvisiert werden. Canonical reagierte auf dieses Risiko, indem sie den Standard-Rm-Befehl vorübergehend auf die klassische GNU-Choreutils-Variante auf dem Ubuntu 25.10-Pfad umkehrte, während die Uutils-Betreuer vorgeschaltete Korrekturen in ihrem Repository angewendet haben: uutils / choreutils.

Sicherheitsalarm bei Ubuntu 24.04: Versagen zwischen Snapd und systemd-tmpfiles könnten den Root-Zugriff auf einen lokalen Angreifer gewähren
Bild generiert mit IA.

Wenn Sie Ubuntu Desktop in einem der betroffenen Zweige verwenden, ist die sofortige Empfehlung, die von Ihrer Distribution veröffentlichten Updates für Snapd zu installieren und mit Ubuntu Sicherheitshinweisen aktuell zu sein. Das Ubuntu Sicherheitszentrum bietet einen Überblick über Mitteilungen und Newsletter und ist ein guter Ausgangspunkt für folgende offizielle Korrekturen: Ubuntu Sicherheit. Im Allgemeinen ist die Aktualisierung von Snapd mit System-Tools (aufgepasst, Snap-Erfrischung, oder das Verfahren, das Ihre Version gilt) der direkteste Weg, um diese Lücke zu schließen. Für Administratoren, die eine zusätzliche schnelle Minderung benötigen, überprüfen Sie die System-Tmpfiles-Konfiguration, um die Reinigungsfenster zu verkürzen oder die Richtlinien zu ändern, auf denen sie die Angriffsfläche reduzieren können, bis die Korrektur angewendet wird - immer aus der Vorsicht und Überprüfung der operativen Auswirkungen dieser Änderungen.

Dieser Vorfall zeigt eine wiederkehrende Lektion in der Sicherheit: Auch Komponenten, die entwickelt wurden, um - wie Snap Sandboxen - zu isolieren und zu schützen, können unsicher sein, wenn sie mit anderen Teilen des Systems interagieren, die nicht dazu bestimmt waren, in diesem Szenario zusammenzuarbeiten. Die Vertrauenskette ist so fest wie die schwächste Verbindung, und in diesem Fall die temporäre Synchronisation von Wartungsaufgaben, die diese Verbindung geschaffen haben. Die Aufrechterhaltung aktueller Systeme, die Überprüfung von Standardkonfigurationen und die Überwachung von Anbieter-Sicherheitskommunikationen sind Praktiken, die, obwohl grundlegend, weiterhin die effektivste bei der Verringerung des Risikos sein.

Für diejenigen, die die technischen Aspekte vertiefen wollen, ist die detaillierte Analyse von Qualys ein guter Ausgangspunkt, und die Links zu den Snapd- und Uuutils-Repositories ermöglichen Ihnen, die Korrekturen zu folgen und zu verstehen, wie die Code-Level-Fehler behoben wurden. Die NIST-Note bietet auch die Klassifikation und Geschichte der CVE, nützlich für die Integration von Informationen in Unternehmensverwundbarkeitsmanagementprozesse. Bleiben Sie auf Updates aufmerksam und wenden Sie empfohlene Patches so schnell wie möglich an, um Geräte und Daten zu schützen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.