أعلنت وحدة أبحاث التهديدات في شركة Qualys عن اكتشاف ثغرة أمنية عالية الخطورة في توزيعة Ubuntu Desktop ابتداءً من الإصدار 24.04 وما بعده، تحمل الرمز CVE-2026-3888 وتُصنّف بدرجة خطورة 7.8 وفق مقياس CVSS. هذه الثغرة تتيح للمهاجم المحلي غير المصرّح له تصعيد صلاحياته إلى مستوى الجذر (root) عبر تفاعل غير متوقع بين مكونين أساسيين: snap-confine المسؤول عن إدارة بيئات تشغيل تطبيقات Snap، وsystemd-tmpfiles الذي يتولى تنظيف الملفات المؤقتة بشكل دوري.
آلية الاستغلال
وفقاً لتقرير Qualys، يعتمد الهجوم على نافذة زمنية محددة تتراوح بين 10 و30 يوماً، وهي الفترة التي يقوم خلالها daemon التنظيف بحذف البيانات القديمة في مجلدات مثل /tmp و/run و/var/tmp.
عند حذف الدليل الحرج /tmp/.snap بواسطة systemd-tmpfiles، يتمكن المهاجم من إعادة إنشائه مع ملفات خبيثة.
- في المرة التالية التي يبدأ فيها snap-confine عملية sandbox، يقوم بربط هذه الملفات كـ root، مما يسمح بتنفيذ تعليمات برمجية ضارة بصلاحيات كاملة.
هذا السيناريو يؤدي إلى اختراق كامل للنظام المستهدف، رغم أن المهاجم لا يحتاج سوى صلاحيات منخفضة ولا يتطلب أي تفاعل من المستخدم.
الإصدارات المتأثرة والإصلاحات
تمت معالجة الثغرة في الإصدارات التالية:
- Ubuntu 24.04 LTS: جميع إصدارات snapd قبل 2.73+ubuntu24.04.1
- Ubuntu 25.10 LTS: جميع إصدارات snapd قبل 2.73+ubuntu25.10.1
- Ubuntu 26.04 LTS (Dev): جميع إصدارات snapd قبل 2.74.1+ubuntu26.04.1
- Upstream snapd: جميع الإصدارات قبل 2.75
تؤكد آبل أن التعقيد في هذا الهجوم يكمن في آلية التأخير الزمنية، ما يجعله أكثر صعوبة في التنفيذ لكنه في حال نجاحه يؤدي إلى سيطرة كاملة على النظام.
ثغرات إضافية مرتبطة
إلى جانب هذه الثغرة، اكتشفت Qualys أيضاً مشكلة race condition في حزمة uutils coreutils، تسمح للمهاجمين المحليين باستبدال إدخالات الدليل بروابط رمزية أثناء تنفيذ مهام cron المملوكة للجذر. هذا الاستغلال قد يؤدي إلى حذف ملفات حساسة أو تصعيد إضافي للصلاحيات عبر استهداف مجلدات Snap.
وقد تمت معالجة هذه الثغرة قبل الإصدار العام لـ Ubuntu 25.10، حيث أعيد اعتماد أمر rm الافتراضي من GNU coreutils كحل سريع، بينما أُضيفت إصلاحات لاحقة إلى مستودع uutils upstream.



























