Ubuntuのセキュリティ脆弱性が発見される
Ubuntu Desktopバージョン24.04以降でデフォルトインストールされているシステムでは、高深刻度のセキュリティ脆弱性(CVE-2026-3888)が存在し、これが悪用されるとローカルユーザーがroot権限を取得できる可能性があることが明らかになりました。この脆弱性はCVSSスコア7.8で評価されています。
脆弱性の詳細
Qualys Threat Research Unit(TRU)によると、この問題はsnap-confineとsystemd-tmpfilesという標準システムコンポーネントの相互作用によって引き起こされます。snap-confineはsnapアプリケーションの実行環境を管理し、sandboxを作成しますが、systemd-tmpfilesは自動的に一時ファイルやディレクトリ(/tmp, /run, /var/tmpなど)をクリーンアップします。
脆弱性の影響と対策
この脆弱性により、ローカルユーザーがroot権限を取得する可能性があります。攻撃者は特定の時間枠(Ubuntu 24.04では30日間、後続バージョンでは10日間)でシステムクリーンアップデーモンが一時ディレクトリ(/tmp/.snap)を削除したタイミングを利用します。
パッチと対策
- Ubuntu 24.04 LTS: snapdバージョン2.73+ubuntu24.04.1以前
- Ubuntu 25.10 LTS: snapdバージョン2.73+ubuntu25.10.1以前
- Ubuntu 26.04 LTS (Dev): snapdバージョン2.74.1+ubuntu26.04.1以前
- Upstream snapd: バージョン2.75以前
これらのバージョンでは脆弱性が修正されています。
追加の脆弱性
Qualysは、uutils coreutilsパッケージに存在する競合状態の脆弱性も発見しました。この脆弱性により、ローカルユーザーが所有権を持つcron実行中にディレクトリエントリをシンボリックリンク(symlink)に置き換えることが可能となります。
まとめ
Ubuntuの管理者は、これらの脆弱性に対処するためのパッチを適用することが重要です。また、システムのセキュリティ状態を定期的に確認し、適切な対策を講じることが推奨されます。
元記事: https://thehackernews.com/2026/03/ubuntu-cve-2026-3888-bug-lets-attackers.html
