Alerta de segurança no Ubuntu 24.04: falha entre snapd e systemd-tmpfiles poderia conceder acesso root a um atacante local

Publicada 5 min de lectura 107 leituras

Uma vulnerabilidade de alta gravidade detectada em instalações por defeito do Ubuntu Desktop a partir da 24.04 acendeu os alarmes na comunidade de segurança: uma falha que poderia permitir a um atacante local sem privilégios escalar até obter acesso root completo. A pesquisa foi publicada pela unidade de pesquisa de ameaças de Qualys, que descreveu como a interação entre dois componentes padrão do sistema - o gerenciador de confinamento de snaps e o limpeza automática de arquivos temporários - pode abrir uma janela para um compromisso total do equipamento. Você pode ler o relatório original do Qualys aqui, e a entrada do CVE na base de dados da NVD está disponível no registo público NIST.

Em termos simples, o problema nasce de uma colisão acidental entre snap-confine — o componente que prepara e isola os ambientes de execução das aplicações distribuídas como snaps — e systemd-tmpfiles, o serviço que periodicamente limpa arquivos e pastas temporárias do sistema. Sob condições padrão, o systemd-tmpfiles pode remover pastas que snap-confine espera encontrar e recriar com permissões seguras. Se um atacante conseguir antecipar essa remoção, você pode recriar o espaço removido com conteúdos manipulados que, ao ser montados por snap-confine, acabam sendo executados com privilégios de root.

Alerta de segurança no Ubuntu 24.04: falha entre snapd e systemd-tmpfiles poderia conceder acesso root a um atacante local
Imagem gerada com IA.

A dificuldade do ataque não está em exigir privilégios elevados ou interação do usuário: a exploração só precisa de conta local e execução de código por parte do atacante. O que complica a exploração é o fator temporário. systemd-tmpfiles atua segundo limiares de antiguidade e, nas configurações por defeito do Ubuntu, esse período é relativamente longo: no Ubuntu 24.04 a limpeza de certos conteúdos é agendada a cada 30 dias, enquanto em versões posteriores o período por defeito pode ser de 10 dias. Ou seja, o exploit depende de esperar que o daemon aborre uma pasta crítica e aproveitar a janela que resta para colocar a armadilha maliciosa antes da seguinte inicialização do sandbox.

Qualys qualificou a vulnerabilidade como de gravidade alta, com escore CVSS de 7.8, porque o impacto potencial é a tomada total do host. A falha foi registrada como CVE-2026-3888 e já existem correções publicadas nos ramos afetados de snapd, o serviço responsável pela gestão de pacotes snap. As versões afetadas e as correções foram feitas tanto em pacotes do Ubuntu como no desenvolvimento upstream de snapd; a página de lançamentos do projeto upstream é um bom ponto de referência para ver as versões corrigidas: snapd releases. Para melhor compreender o comportamento de limpeza que possibilita o ataque, a documentação de systemd sobre systemd-tmpfiles traz contexto técnico útil: systemd-tmpfiles (man).

Paralelamente a este problema, Qualys identificou outra fraqueza de carreira na implementação de utilitários de sistema por parte do projeto uutils (uma reimplementação em Rust dos coreutils tradicionais). Esta falha permite a um atacante local substituir entradas de diretório por links simbólicos durante execuções programadas por cron sob usuário root, o que pode derivar em apagados arbitrários de arquivos como root ou em outros vetores de escalada ao apontar para diretórios sensíveis usados pelos snaps. Canonical reagiu a este risco reverte temporariamente o comando rm por defeito à variante clássica GNU coreutils na trajetória do Ubuntu 25.10, enquanto os mantenedores de uutils aplicaram correcções upstream no seu repositório: uutils/coreutils.

Alerta de segurança no Ubuntu 24.04: falha entre snapd e systemd-tmpfiles poderia conceder acesso root a um atacante local
Imagem gerada com IA.

Se você usa Ubuntu Desktop em algum dos ramos afetados, a recomendação imediata é instalar atualizações publicadas pela sua distribuição para snapd e estar no dia com os avisos de segurança do Ubuntu. O centro de segurança do Ubuntu oferece uma visão geral de avisos e boletins, e é um bom ponto de partida para seguir as correções oficiais: Ubuntu Security. Em geral, atualizar snapd através das ferramentas do sistema (apt, snap refresh, ou o procedimento que aplique a sua versão) é a via mais direta para fechar essa lacuna. Para administradores com necessidade de mitigações rápidas adicionais, rever a configuração de systemd-tmpfiles para encurtar janelas de limpeza ou mudar políticas sobre quais rotas se purgam pode reduzir a superfície de ataque até que a correção seja aplicada — desde a prudência e comprobando o impacto operacional dessas mudanças.

Este incidente sublinha uma lição recorrente em segurança: mesmo componentes concebidos para isolar e proteger — como os sandboxes de snap — podem ser inseguros quando interagem com outras peças do sistema que não foram concebidas para cooperar nesse cenário. A cadeia de confiança é tão sólida quanto o elo mais fraco, e neste caso a sincronização temporária de tarefas de manutenção criou esse elo. Manter sistemas atualizados, rever configurações padrão e monitorar as comunicações de segurança dos fornecedores são práticas que, embora básicas, continuam sendo as mais efetivas para reduzir o risco.

Para aqueles que querem aprofundar os aspectos técnicos, a análise detalhada de Qualys é um bom ponto de partida, e os links para os repositórios de snapd e uutils permitem seguir as correções e entender como as falhas foram abordadas a nível de código. A nota de NIST oferece ainda a classificação e o histórico do CVE, útil para integrar a informação em processos de gestão de vulnerabilidades corporativos. Fique atento às atualizações e aplique os adesivos recomendados logo que possível para proteger equipamentos e dados.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.