Vulnerabilidad permite a usuarios locales escalar a privilegios de Root

Linux

La seguridad de una de las distribuciones de Linux más utilizadas del mundo se ve comprometida por un problema de tiempos en la limpieza de archivos temporales.

El corazón de muchos servidores y estaciones de trabajo enfrenta una amenaza interna de alta gravedad. Este 19 de marzo de 2026, se reporta que investigadores de seguridad han descubierto una vulnerabilidad crítica en Ubuntu Desktop 24.04 (y versiones posteriores) que permite a un atacante local sin privilegios obtener control total del sistema.


El Juego del Tiempo (CVE-2026-3888)

La vulnerabilidad, rastreada como CVE-2026-3888 y con una puntuación CVSS de 7.8, se origina en la peligrosa interacción entre dos componentes estándar del sistema:

  • snap-confine: El componente encargado de configurar entornos seguros y aislados (sandbox) para las aplicaciones Snap.
  • systemd-tmpfiles: El servicio responsable de limpiar y eliminar archivos temporales antiguos.

La ejecución de este ataque de Escalada Local de Privilegios (LPE) requiere paciencia, ya que se basa en un mecanismo de retraso de tiempo inherente al sistema:

  • El atacante local debe esperar a que el demonio de limpieza del sistema elimine de forma automática un directorio crítico requerido por snap-confine, específicamente el directorio /tmp/.snap.
  • Este ciclo de limpieza tarda 30 días en Ubuntu 24.04 y 10 días en las versiones posteriores.
  • Una vez que el sistema borra el directorio, el atacante lo recrea inmediatamente, pero insertando sus propias cargas útiles (payloads) maliciosas.
  • Cuando snap-confine intenta inicializar su siguiente entorno sandbox, monta inadvertidamente estos archivos manipulados con privilegios de root, permitiendo la ejecución de código arbitrario y entregando el control total del equipo.

Fallo Secundario en la Utilidad ‘rm’

Durante su investigación, los expertos también identificaron una segunda vulnerabilidad en el paquete uutils coreutils.

Consistía en una condición de carrera (race condition) en la utilidad rm que permitía a un atacante reemplazar entradas de directorios con enlaces simbólicos durante las ejecuciones programadas (cron) que son propiedad del usuario root. Esto podía provocar la eliminación arbitraria de archivos o facilitar aún más la escalada de privilegios apuntando a los directorios sandbox de Snap. Afortunadamente, este error fue mitigado coordinadamente con el Equipo de Seguridad de Ubuntu antes del lanzamiento de la versión 25.10.


Acción Requerida

Múltiples versiones del gestor de paquetes snapd son vulnerables, concretamente las versiones principales (upstream) inferiores a la 2.75. Se recomienda urgentemente a todos los administradores de sistemas que ejecuten Ubuntu Desktop 24.04 o superior que actualicen a las versiones parcheadas (2.73+ o posteriores) para cerrar esta brecha definitivamente.

Related Post