17173 > 游戏资讯 > 科技新闻 > 正文

影响 16.04 到 25.10 全系:7.8 分高危 Ubuntu 漏洞被修复,30 天可拿 root 权限

2026-03-20 14:07:03 神评论
17173 新闻导语

Ubuntu高危漏洞CVE-2026-3888曝光,CVSS 7.8分!16.04至25.10全系受影响,30天可获root权限。立即升级snapd补丁,保护系统安全。

3 月 20 日消息,Canonical 于 3 月 18 日发布公告,确认 Ubuntu 16.04 至 25.10 等多个版本中,snapd 组件存在高危漏洞,敦促用户和管理员尽快安装补丁。

援引公告内容,该漏洞追踪编号为 CVE-2026-3888,存在于负责软件沙盒隔离的 snapd 组件中,CVSS 评分为 7.8(满分 10 分,分数越高代表越危险)。

该漏洞的核心在于高权限运行的 snap-confine 程序与负责清理旧文件的 systemd-tmpfiles 服务之间存在逻辑冲突。

当 systemd 定期清理掉 Snap 沙盒专用的 /tmp/.snap 目录后,拥有普通权限的本地攻击者可以恶意重建该目录并植入伪造文件。

一旦 Snap 沙盒再次启动,snap-confine 就会在 Root 权限下错误地处理这些文件,从而让攻击者直接获取系统的最高控制权。

Canonical 官方指出由于攻击者无法主动触发漏洞,必须被动等待 systemd-tmpfiles 执行自动清理,因此将该漏洞的攻击复杂度评级为“高”。根据系统版本差异,Ubuntu 24.04 的等待时间长达 30 天,而较新版本也需要等待 10 天。

在影响范围上,Canonical 官方确认从最新的 Ubuntu 25.10 到老旧的 Ubuntu 16.04 LTS,均在受影响之列。

官方 CVE 页面明确指出,包括 22.04 LTS 在内的多个主流版本都已发布修复补丁。对于 16.04、18.04 和 20.04 等老旧版本,官方也通过 Ubuntu Pro / ESM(扩展安全维护)通道推送了更新。

Canonical 官方已敦促用户和系统管理员立即采取行动,首要任务是通过包管理器全面升级 snapd 组件,并确保系统达到官方指定的安全版本号。

【来源:IT之家】
关于Ubuntu,snapd,CVE-2026-3888,漏洞,高危,root权限,snap-confine,systemd-tmpfiles,安全补丁,Canonical的新闻
亲爱的 17173 玩家们~我们正在打磨平台的找游戏功能,想听听你平时是怎么筛选、导航找游戏的?你的真实习惯和偏好,能让后续找游戏更顺手哦!立即点击填写问卷 参与问卷