Une vulnérabilité à grande gravité détectée dans les installations par défaut d'Ubuntu Desktop à partir de 24.04 a déclenché les alarmes dans la communauté de la sécurité : un échec qui pourrait permettre à un attaquant local sans privilèges de grimper à l'accès en pleine racine. La recherche a été publiée par le Qualys Threat Research Unit, qui a décrit comment l'interaction entre deux composantes du système standard - le gestionnaire de confinement des snaps et le nettoyeur automatique de fichiers temporaire - peut ouvrir une fenêtre pour un engagement total de l'équipe. Vous pouvez lire le rapport original de Qualys Voilà. et l'entrée de la CVE dans la base de données NVD est disponible dans le registre public de NIST.
En termes simples, le problème provient d'une collision accidentelle entre les limites de snap - le composant qui prépare et isole les environnements de fonctionnement des applications distribuées comme snap - et systemd-tmpfiles, le service qui nettoie régulièrement les fichiers et les répertoires de temps du système. Dans des conditions par défaut, systemd-tmpfiles peut supprimer les répertoires qui snap@-@ confine espère trouver et recréer avec des permis sécurisés. Si un attaquant est en mesure d'anticiper cette suppression, il peut recréer l'espace enlevé avec du contenu manipulé qui, une fois monté par snap-confines, finit par fonctionner avec des privilèges root.

La difficulté de l'attaque n'est pas d'exiger des privilèges élevés ou une interaction utilisateur : l'opération ne nécessite que l'exécution de compte local et de code par l'attaquant. Ce qui complique l'exploitation, c'est le facteur temps. Systemd-tmpfiles agit selon les seuils d'âge et, dans les configurations par défaut d'Ubuntu, cette période est relativement longue : dans Ubuntu 24.04 le nettoyage de certains contenus est programmé tous les 30 jours, tandis que dans les versions ultérieures la période par défaut peut être de 10 jours. Autrement dit, l'explosion dépend de l'attente du démon pour supprimer un répertoire critique et profiter de la fenêtre gauche pour placer le piège malveillant avant la prochaine initialisation de bac à sable.
Qualys a évalué la vulnérabilité comme étant de haute gravité, avec un score CVSS de 7,8, parce que l'impact potentiel est la prise totale de l'hôte. L'échec a été enregistré comme CVE-2026-3888 et il y a déjà des corrections publiées dans les branches touchées de snapd, le service responsable de la gestion des paquets snap. Les versions et corrections concernées ont été affichées dans les paquets Ubuntu et dans le développement en amont. La page de lancement en amont est un bon point de référence pour voir les versions corrigées: libérations cassées. Pour mieux comprendre le comportement de nettoyage qui permet l'attaque, la documentation système sur system-tmpfiles fournit un contexte technique utile: systemd-tmpfiles (homme).
Parallèlement à ce problème, Qualys a identifié une autre faiblesse de carrière dans la mise en œuvre des utilitaires système par le projet uutils (une réimplémentation dans Rust des coreutils traditionnels). Cette défaillance permet à un attaquant local de remplacer les entrées de répertoire par des liens symboliques lors de l'exécution programmée par cron sous l'utilisateur root, ce qui pourrait entraîner la suppression arbitraire de fichiers tels que racine ou autres vecteurs d'escalade en ciblant les répertoires sensibles utilisés par les snaps. Canonical a réagi à ce risque en inversant temporairement la commande rm par défaut vers la variante classique GNU choreutils sur le chemin Ubuntu 25.10, tandis que les responsables Uutils ont appliqué des corrections en amont dans leur dépôt: Uutils / coréutils.

Si vous utilisez Ubuntu Desktop dans l'une des branches concernées, la recommandation immédiate est d'installer les mises à jour publiées par votre distribution pour snap et être à jour avec les avis de sécurité Ubuntu. Le centre de sécurité Ubuntu offre une vue d'ensemble des avis et des bulletins d'information et constitue un bon point de départ pour les corrections officielles suivantes : Ubuntu Sécurité. En général, la mise à jour snapd à l'aide d'outils système (apt, snap rafraîchissement, ou la procédure que votre version applique) est la façon la plus directe de combler cette lacune. Pour les administrateurs qui ont besoin d'une atténuation rapide supplémentaire, examinez la configuration des fichiers système-tmp pour raccourcir les fenêtres de nettoyage ou modifier les politiques sur les routes sur lesquelles ils purgent peut réduire la surface d'attaque jusqu'à ce que la correction soit appliquée - toujours de la prudence et vérifier l'impact opérationnel de ces changements.
Cet incident met en lumière une leçon récurrente en matière de sécurité : même les composants conçus pour isoler et protéger - tels que les bacs à sable - peuvent être dangereux lorsqu'ils interagissent avec d'autres parties du système qui n'étaient pas conçues pour coopérer dans ce scénario. La chaîne de confiance est aussi solide que le maillon le plus faible, et dans ce cas la synchronisation temporaire des tâches de maintenance créées ce lien. Le maintien de systèmes à jour, l'examen des configurations par défaut et la surveillance des communications de sécurité des fournisseurs sont des pratiques qui, bien que fondamentales, demeurent les plus efficaces pour réduire les risques.
Pour ceux qui veulent approfondir les aspects techniques, l'analyse détaillée de Qualys est un bon point de départ, et les liens vers les dépôts snapd et uuutils vous permettent de suivre les corrections et de comprendre comment les erreurs de niveau de code ont été traitées. La note NIST offre également la classification et l'historique du CVE, utile pour intégrer l'information dans les processus de gestion de la vulnérabilité organisationnelle. Restez alerte aux mises à jour et appliquez les correctifs recommandés dès que possible pour protéger l'équipement et les données.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...