Уязвимость в Ubuntu позволяет злоумышленникам получить root-права - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Популярные статьи
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
Вчера, 10:30
Уязвимость в Ubuntu позволяет злоумышленникам получить root-права - «Новости»
Рейтинг:
Категория: Новости

В дефолтных установках Ubuntu Desktop 24.04 и новее нашли серьезную уязвимость (CVE-2026-3888, 7,8 балла по шкале CVSS), которая позволяет локальному атакующему повысить привилегии до уровня root.


Проблему обнаружили специалисты Qualys Threat Research Unit. Суть бага заключается в непредусмотренном взаимодействии двух стандартных компонентов системы: snap-confine (управляет средой выполнения snap-приложений и создает для них песочницу) и systemd-tmpfiles (автоматически очищает устаревшие временные файлы и каталоги в /tmp, /run и /var/tmp).


По умолчанию systemd-tmpfiles удаляет устаревшие данные в /tmp. Однако атакующий может воспользоваться этим, манипулируя таймингом циклов очистки.


В результате эксплуатация проблемы выглядит следующим образом: сначала нужно дождаться, пока демон удалит критически важный каталог /tmp/.snap, необходимый snap-confine для работы. По умолчанию это происходит через 30 дней в Ubuntu 24.04 и через десять дней в более поздних версиях. После удаления атакующему нужно пересоздать каталог с вредоносной полезной нагрузкой. В итоге при следующей инициализации песочницы snap-confine выполняет bind mount этих файлов с правами root, и произвольный код будет выполнен в привилегированном контексте.


«Хотя для эксплуатации уязвимости требуется определенное временное окно (10–30 дней), результатом становится полная компрометация хост-системы», — отмечают в Qualys.


Исследователи подчеркивают, что для атаки нужны минимальные привилегии и не требуется взаимодействие с пользователем.


Патчи уже выпущены для Ubuntu 24.04 LTS (snapd до версии 2.73+ubuntu24.04.1), Ubuntu 25.10 LTS (snapd до 2.73+ubuntu25.10.1), Ubuntu 26.04 LTS Dev (snapd до 2.74.1+ubuntu26.04.1), а также для апстрима snapd (до версии 2.75).


Помимо CVE-2026-3888, исследователи обнаружили состояние гонки в пакете uutils coreutils. Баг позволяет непривилегированному локальному атакующему подменять записи каталогов симлинками во время выполнения cron-задач от root, что может привести к удалению произвольных файлов или дальнейшему повышению привилегий.


В Ubuntu 25.10 дефолтную команду rm вернули на GNU coreutils для оперативного устранения риска, а апстрим-репозиторий uutils уже получил исправления.


В дефолтных установках Ubuntu Desktop 24.04 и новее нашли серьезную уязвимость (CVE-2026-3888, 7,8 балла по шкале CVSS), которая позволяет локальному атакующему повысить привилегии до уровня root. Проблему обнаружили специалисты Qualys Threat Research Unit. Суть бага заключается в непредусмотренном взаимодействии двух стандартных компонентов системы: snap-confine (управляет средой выполнения snap-приложений и создает для них песочницу) и systemd-tmpfiles (автоматически очищает устаревшие временные файлы и каталоги в /tmp, /run и /var/tmp). По умолчанию systemd-tmpfiles удаляет устаревшие данные в /tmp. Однако атакующий может воспользоваться этим, манипулируя таймингом циклов очистки. В результате эксплуатация проблемы выглядит следующим образом: сначала нужно дождаться, пока демон удалит критически важный каталог /tmp/.snap, необходимый snap-confine для работы. По умолчанию это происходит через 30 дней в Ubuntu 24.04 и через десять дней в более поздних версиях. После удаления атакующему нужно пересоздать каталог с вредоносной полезной нагрузкой. В итоге при следующей инициализации песочницы snap-confine выполняет bind mount этих файлов с правами root, и произвольный код будет выполнен в привилегированном контексте. «Хотя для эксплуатации уязвимости требуется определенное временное окно (10–30 дней), результатом становится полная компрометация хост-системы», — отмечают в Qualys. Исследователи подчеркивают, что для атаки нужны минимальные привилегии и не требуется взаимодействие с пользователем. Патчи уже выпущены для Ubuntu 24.04 LTS (snapd до версии 2.73 ubuntu24.04.1), Ubuntu 25.10 LTS (snapd до 2.73 ubuntu25.10.1), Ubuntu 26.04 LTS Dev (snapd до 2.74.1 ubuntu26.04.1), а также для апстрима snapd (до версии 2.75). Помимо CVE-2026-3888, исследователи обнаружили состояние гонки в пакете uutils coreutils. Баг позволяет непривилегированному локальному атакующему подменять записи каталогов симлинками во время выполнения cron-задач от root, что может привести к удалению произвольных файлов или дальнейшему повышению привилегий. В Ubuntu 25.10 дефолтную команду rm вернули на GNU coreutils для оперативного устранения риска, а апстрим-репозиторий uutils уже получил исправления.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
Просмотров: 0
Комментариев: 0:   Вчера, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: