Falha no Ubuntu abre caminho para acesso total sem interação do usuário

Falha no Ubuntu abre caminho para acesso total sem interação do usuário

Uma vulnerabilidade de escalada local de privilégios (LPE) recém-identificada afeta instalações padrão do Ubuntu Desktop 24.04 e versões posteriores, permitindo que invasores obtenham acesso root completo ao sistema.

A falha, rastreada como CVE-2026-3888, foi descoberta pela Qualys Threat Research Unit e envolve a interação entre dois componentes centrais do sistema operacional.

smart_display

Nossos vídeos em destaque

O problema surge da forma como o snap-confine e o systemd-tmpfiles operam juntos sob determinadas condições. Embora a exploração exija paciência, por conta de uma janela de tempo específica, o resultado potencial é o comprometimento total da máquina.

jovem-olhando-para-o-computador
A janela de ataque da CVE-2026-3888 depende de processos automáticos de limpeza do sistema, que variam de 10 a 30 dias conforme a versão do Ubuntu instalada.

Cadeia de ataque baseada em temporização

A CVE-2026-3888 depende de uma cadeia de ataque baseada em temporização. Os invasores exploram processos automatizados de limpeza do sistema para substituir diretórios críticos por conteúdo malicioso.

Os elementos centrais do ataque incluem aguardar a limpeza de arquivos temporários, que ocorre entre 10 e 30 dias, dependendo da versão do sistema. Depois disso, recria-se um diretório deletado com cargas maliciosas e acionar o snap-confine para executar esses arquivos com privilégios de root.

mao-digitando-no-teclado-do-celular
Vulnerabilidade é conhecida como zero-click, na qual a vítima não precisa interagir com o conteúdo malicioso para ser infectado.

Apesar de a vulnerabilidade ter recebido pontuação 7.8 no CVSS, classificada como de alta gravidade. Sua complexidade também é considerada alta devido à janela de temporização exigida. Ainda assim, nenhuma interação do usuário é necessária, o acesso de baixo nível é suficiente para iniciar o ataque.

Sistemas Ubuntu afetados e correções disponíveis

A falha impacta múltiplas versões do Ubuntu, especialmente aquelas que utilizam versões do pacote snapd anteriores às atualizações recentes. Sistemas com Ubuntu Desktop 24.04 e posteriores são os mais expostos.

Usuários e organizações devem atualizar imediatamente para as versões corrigidas:

  • Ubuntu 24.04 LTS: snapd 2.73+ubuntu24.04.2 ou posterior;
  • Ubuntu 25.10 LTS: snapd 2.73+ubuntu25.10.1 ou posterior;
  • Ubuntu 26.04 (desenvolvimento): snapd 2.74.1+ubuntu26.04.1 ou posterior;
  • snapd upstream: versão 2.75 ou posterior;

Sistemas legados não são afetados pelas configurações padrão, mas ainda podem se beneficiar da aplicação dos patches como medida preventiva.

Segunda falha identificada antes do lançamento do Ubuntu 25.10

Em uma revisão separada, realizada antes do lançamento do Ubuntu 25.10, a Qualys identificou uma segunda vulnerabilidade no pacote uutils coreutils. O problema envolvia uma condição de corrida no utilitário rm, que poderia permitir que invasores manipulassem exclusões de arquivos durante tarefas agendadas do sistema.

hacker-sentado-em-frente-ao-computador
A vulnerabilidade afeta versões do pacote snapd anteriores às atualizações recentes; o upstream do snapd foi corrigido na versão 2.75.

A falha foi corrigida antes da divulgação pública. Os desenvolvedores reverteram temporariamente para o GNU coreutils como salvaguarda, enquanto as correções definitivas foram implementadas pelo time upstream.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

Autor

  • Sou criador do MdroidTech, especialista em tecnologia, aplicativos, jogos e tendências do mundo digital. Com anos de experiência testando dispositivos e softwares, compartilha análises, tutoriais e notícias para ajudar usuários a aproveitarem ao máximo seus aparelhos. Apaixonado por inovação, mantém o compromisso de entregar conteúdo original, confiável e fácil de entender