Vulnerabilidade no Ubuntu Permite Acesso Root Sem Interação do Usuário

Uma nova vulnerabilidade identificada no Ubuntu está gerando preocupações significativas entre usuários e especialistas em segurança. Esta falha de escalada de privilégios, conhecida como CVE-2026-3888, afeta as versões padrão do Ubuntu Desktop 24.04 e posteriores, permitindo que invasores adquiram acesso total ao sistema operacional sem a necessidade de interação por parte da vítima.

Detecção e Natureza da Vulnerabilidade

Descoberta pela Qualys Threat Research Unit, a vulnerabilidade resulta da interação entre dois componentes essenciais do sistema: o snap-confine e o systemd-tmpfiles. Essa interação pode ser explorada sob condições específicas, levando a um comprometimento completo do sistema, embora a exploração exija uma certa paciência devido à janela de tempo necessária para a execução do ataque.

Mecanismo de Exploração da Falha

O ataque utiliza uma cadeia baseada em temporização, onde invasores se aproveitam de processos automáticos de limpeza do sistema. Esses processos, que ocorrem em intervalos que variam de 10 a 30 dias, são utilizados para substituir diretórios essenciais por conteúdos maliciosos. O ataque é iniciado após a limpeza de arquivos temporários, momento em que um diretório é recriado com carga maliciosa, permitindo que o snap-confine execute esses arquivos com privilégios de root.

Classificação da Vulnerabilidade

A CVE-2026-3888 foi classificada com uma pontuação de 7.8 no CVSS, posicionando-se como uma vulnerabilidade de alta gravidade. Sua complexidade é considerada elevada devido à janela de temporização exigida para a exploração. O mais alarmante é que não é necessária qualquer interação do usuário para que o ataque seja bem-sucedido, bastando um acesso de baixo nível ao sistema.

Versões Atingidas e Medidas Corretivas

A falha afeta diversas versões do Ubuntu, especialmente aquelas que utilizam pacotes snapd anteriores às atualizações mais recentes. O risco é maior para sistemas que operam com Ubuntu Desktop 24.04 e versões posteriores. Para garantir a segurança, os usuários são orientados a atualizar para as versões corrigidas do snapd. As versões recomendadas incluem: Ubuntu 24.04 LTS: snapd 2.73+ubuntu24.04.2 ou posterior, Ubuntu 25.10 LTS: snapd 2.73+ubuntu25.10.1 ou posterior, e Ubuntu 26.04 (em desenvolvimento): snapd 2.74.1+ubuntu26.04.1 ou posterior.

Segunda Vulnerabilidade Encontrada

Além da CVE-2026-3888, a Qualys também identificou outra vulnerabilidade no pacote uutils coreutils antes do lançamento do Ubuntu 25.10. Esta falha, que envolve uma condição de corrida no utilitário rm, poderia permitir que invasores manipulassem exclusões de arquivos durante tarefas agendadas. Assim como a primeira vulnerabilidade, esta também afeta versões do pacote snapd anteriores às correções recentes.

Ações dos Desenvolvedores

Os desenvolvedores do Ubuntu foram rápidos em reagir a essa descoberta, revertendo temporariamente para o GNU coreutils como uma medida de segurança enquanto implementavam correções definitivas. A atualização do snapd para a versão 2.75 corrigiu a vulnerabilidade antes de sua divulgação pública, demonstrando um comprometimento contínuo com a segurança do sistema.

Em um cenário em que as ameaças cibernéticas estão se tornando cada vez mais sofisticadas, é crucial que usuários e organizações mantenham seus sistemas atualizados e fiquem atentos a novas vulnerabilidades para garantir a proteção de seus dados.

Fonte: https://www.tecmundo.com.br

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *