
2026/03/19 0:43
**CVE‑2026‑3888:重要なSnap欠陥によりローカル権限昇格でroot権限が取得可能**
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
(リンク不足を補い、表現を練られた版)**
## Summary Qualys のアドバイザリーは CVE‑2026‑3888 を公開しています。これは Ubuntu Desktop 24.04 以降のシステムで、権限のないローカルユーザーが完全な root アクセスを取得できる高い重大度(Local Privilege Escalation)脆弱性です。この欠陥は、set‑uid の snap‑confine バイナリ(snap サンドボックスを構築するもの)と systemd‑tmpfiles が /tmp を定期的にクリーンアップする処理との予期せぬ相互作用から発生します。Ubuntu 24.04 では 30 日ごと、以降のリリースでは 10 日ごとの purge 後に、攻撃者は /tmp/.snap ディレクトリを再作成し、snap‑confine を起動時に悪意あるファイルを root 権限で bind‑mount させることができます。 この脆弱性の CVSS v3.1 スコアは 7.8(scope change)です。これは、攻撃が脆弱なコンポーネント以外のリソースに影響を与える可能性があることを示しています。脆弱な snapd パッケージバージョンは次の通りです: - Ubuntu 24.04 LTS(2.73+ubuntu24.04.2 より前) - Ubuntu 25.10 LTS(2.73+ubuntu25.10.1 より前) - Ubuntu 26.04 LTS (Dev)(2.74.1+ubuntu26.04.1 より前) - upstream snapd(2.75 より前) レガシー版 Ubuntu Desktop 16.04–22.04 はデフォルト設定では脆弱性の影響を受けませんが、可能であればパッチを適用すべきです。別途、Rust ベースの uutils coreutils パッケージに競合状態が発見されましたが、Ubuntu 25.10 以前は GNU coreutils に戻すことで対処済みです。 Qualys は CVE‑2026‑3888 を検出する QID 386810 を公開し、CyberSecurity Asset Management、VMDR、Patch Management などのツールを提供して影響資産の特定・優先順位付け・修復を支援します。詳細は Qualys アドバイザリー(https://qualys.com/advisory/CVE-2026-3888)に記載されています。 該当する Ubuntu Desktop バージョンを実行している組織は、完全なホスト侵害を防ぐために直ちにパッチ適用済み snapd リリースをインストールしてください。
本文
Qualys Threat Research Unit – CVE‑2026‑3888(ローカル権限昇格)
1. 概要
- 対象OS: Ubuntu Desktop 24.04以降(デフォルトインストール)。
- 脆弱性ID: CVE‑2026‑3888。
- 影響範囲: 権限のないローカル攻撃者が、snap‑confine と systemd‑tmpfiles を利用した時間ベースのエクスプロイトにより、完全なrootアクセスを取得できる。
2. 攻撃サーフェス
| コンポーネント | 役割 | なぜ重要か |
|---|---|---|
| snap-confine | snapアプリケーションのサンドボックス(mount namespace、cgroup、AppArmor、seccomp)を構築する set‑UID root バイナリ。 | 高権限で実行されるため、欠陥があれば権限昇格に繋がる。 |
| systemd-tmpfiles | /tmp、/run、/var/tmp などの揮発性ディレクトリを管理し、定期的に古いファイルをクリーンアップ。 | 設定ミスやタイミング操作でローカル昇格経路(例:シンボリックリンク競合)が生じる可能性がある。 |
両コンポーネントは snapd エコシステム内で動作し、snap パッケージとその権限・隔離を管理する。
3. エクスプロイトメカニズム
-
タイミング
- Ubuntu 24.04: systemd‑tmpfiles は
を30日ごとにクリーンアップ。/tmp - 以降のバージョン: クリーンアップは10日ごとに実行。
- Ubuntu 24.04: systemd‑tmpfiles は
-
ステップ・バイ・ステップ
- クリーンアップデーモンが重要ディレクトリ
を削除するまで待つ。/tmp/.snap
を悪意あるペイロードで再作成。/tmp/.snap- 次回 snap サンドボックス初期化時に snap-confine がこれらのファイルを root としてバインドマウントし、特権コンテキスト内で任意コード実行が可能になる。
- クリーンアップデーモンが重要ディレクトリ
-
CVSS v3.1: 7.8/10(高)。
- ベクター:
。AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H - ローカルアクセス、低権限、ユーザーインタラクション不要。タイミング要件により複雑度は高い。
- ベクター:
4. 対象 snapd バージョン
| Ubuntuバージョン | 脆弱な snapd バージョン |
|---|---|
| 24.04 LTS | 未満 |
| 25.10 LTS | 未満 |
| 26.04 LTS (Dev) | 未満 |
| Upstream snapd | 未満 |
レガシーシステム(16.04–22.04 LTS)
- デフォルト設定では脆弱ではないが、非デフォルト構成の場合はパッチ適用を推奨。
5. 二次的発見 – Ubuntu 25.10 の uutils Coreutils
| 問題 | 内容 |
|---|---|
| 競合状態 | Rustで書き直された ユーティリティにおいて、権限のない攻撃者が root 所有の cron ジョブ()中にディレクトリエントリをシンボリックリンクへ置き換えられる。 |
| 影響 | root で任意ファイル削除、または snap サンドボックスディレクトリ経由での権限昇格が可能になる。 |
| 対策 | デフォルトでは コマンドを GNU coreutils に戻し、uutils リポジトリに upstream 修正を適用済み。 |
6. 検出・修復(Qualys)
QID
- 386810 – Ubuntu Snapd ローカル権限昇格(LPE)脆弱性
- バージョン:
VULNSIGS‑2.6.561-4
- バージョン:
脆弱資産の検出
Qualys CyberSecurity Asset Management と External Attack Surface Management を使用:
operatingSystem.name: ["Ubuntu"] software: (name:"apparmor")
Qualys VMDR & Patch Management
- VMDR – QQL で脆弱資産を特定・優先順位付けし、修復へ導く。
vulnerabilities.vulnerability.qid: 386810 - Patch Management – パッチジョブにこの脆弱性を追加;利用可能になり次第自動でパッチ適用。
7. アクションアイテム
- Ubuntu Desktop ≥ 24.04 を実行している環境では、上記パッチ版 snapd に直ちにアップグレード。
- レガシーシステム(16.04–22.04 LTS)でも予防的にパッチ適用を検討。
内の不審な root 所有プロセスなど、侵害兆候を監視。/tmp/.snap- Qualys ツールを活用し、検出・パッチ配布・リスク管理を自動化。