**CVE‑2026‑3888:重要なSnap欠陥によりローカル権限昇格でroot権限が取得可能**

2026/03/19 0:43

**CVE‑2026‑3888:重要なSnap欠陥によりローカル権限昇格でroot権限が取得可能**

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

(リンク不足を補い、表現を練られた版)**

## Summary
Qualys のアドバイザリーは CVE‑2026‑3888 を公開しています。これは Ubuntu Desktop 24.04 以降のシステムで、権限のないローカルユーザーが完全な root アクセスを取得できる高い重大度(Local Privilege Escalation)脆弱性です。この欠陥は、set‑uid の snap‑confine バイナリ(snap サンドボックスを構築するもの)と systemd‑tmpfiles が /tmp を定期的にクリーンアップする処理との予期せぬ相互作用から発生します。Ubuntu 24.04 では 30 日ごと、以降のリリースでは 10 日ごとの purge 後に、攻撃者は /tmp/.snap ディレクトリを再作成し、snap‑confine を起動時に悪意あるファイルを root 権限で bind‑mount させることができます。

この脆弱性の CVSS v3.1 スコアは 7.8(scope change)です。これは、攻撃が脆弱なコンポーネント以外のリソースに影響を与える可能性があることを示しています。脆弱な snapd パッケージバージョンは次の通りです:
- Ubuntu 24.04 LTS(2.73+ubuntu24.04.2 より前)
- Ubuntu 25.10 LTS(2.73+ubuntu25.10.1 より前)
- Ubuntu 26.04 LTS (Dev)(2.74.1+ubuntu26.04.1 より前)
- upstream snapd(2.75 より前)

レガシー版 Ubuntu Desktop 16.04–22.04 はデフォルト設定では脆弱性の影響を受けませんが、可能であればパッチを適用すべきです。別途、Rust ベースの uutils coreutils パッケージに競合状態が発見されましたが、Ubuntu 25.10 以前は GNU coreutils に戻すことで対処済みです。

Qualys は CVE‑2026‑3888 を検出する QID 386810 を公開し、CyberSecurity Asset Management、VMDR、Patch Management などのツールを提供して影響資産の特定・優先順位付け・修復を支援します。詳細は Qualys アドバイザリー(https://qualys.com/advisory/CVE-2026-3888)に記載されています。

該当する Ubuntu Desktop バージョンを実行している組織は、完全なホスト侵害を防ぐために直ちにパッチ適用済み snapd リリースをインストールしてください。

本文

Qualys Threat Research Unit – CVE‑2026‑3888(ローカル権限昇格)


1. 概要

  • 対象OS: Ubuntu Desktop 24.04以降(デフォルトインストール)。
  • 脆弱性ID: CVE‑2026‑3888。
  • 影響範囲: 権限のないローカル攻撃者が、snap‑confinesystemd‑tmpfiles を利用した時間ベースのエクスプロイトにより、完全なrootアクセスを取得できる。

2. 攻撃サーフェス

コンポーネント役割なぜ重要か
snap-confinesnapアプリケーションのサンドボックス(mount namespace、cgroup、AppArmor、seccomp)を構築する set‑UID root バイナリ。高権限で実行されるため、欠陥があれば権限昇格に繋がる。
systemd-tmpfiles/tmp、/run、/var/tmp などの揮発性ディレクトリを管理し、定期的に古いファイルをクリーンアップ。設定ミスやタイミング操作でローカル昇格経路(例:シンボリックリンク競合)が生じる可能性がある。

両コンポーネントは snapd エコシステム内で動作し、snap パッケージとその権限・隔離を管理する。


3. エクスプロイトメカニズム

  1. タイミング

    • Ubuntu 24.04: systemd‑tmpfiles は
      /tmp
      を30日ごとにクリーンアップ。
    • 以降のバージョン: クリーンアップは10日ごとに実行。
  2. ステップ・バイ・ステップ

    1. クリーンアップデーモンが重要ディレクトリ
      /tmp/.snap
      を削除するまで待つ。
    2. /tmp/.snap
      を悪意あるペイロードで再作成。
    3. 次回 snap サンドボックス初期化時に snap-confine がこれらのファイルを root としてバインドマウントし、特権コンテキスト内で任意コード実行が可能になる。
  3. CVSS v3.1: 7.8/10(高)。

    • ベクター:
      AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
    • ローカルアクセス、低権限、ユーザーインタラクション不要。タイミング要件により複雑度は高い。

4. 対象 snapd バージョン

Ubuntuバージョン脆弱な snapd バージョン
24.04 LTS
2.73+ubuntu24.04.2
未満
25.10 LTS
2.73+ubuntu25.10.1
未満
26.04 LTS (Dev)
2.74.1+ubuntu26.04.1
未満
Upstream snapd
2.75
未満

レガシーシステム(16.04–22.04 LTS)

  • デフォルト設定では脆弱ではないが、非デフォルト構成の場合はパッチ適用を推奨。

5. 二次的発見 – Ubuntu 25.10 の uutils Coreutils

問題内容
競合状態Rustで書き直された
rm
ユーティリティにおいて、権限のない攻撃者が root 所有の cron ジョブ(
/etc/cron.daily/apport
)中にディレクトリエントリをシンボリックリンクへ置き換えられる。
影響root で任意ファイル削除、または snap サンドボックスディレクトリ経由での権限昇格が可能になる。
対策デフォルトでは
rm
コマンドを GNU coreutils に戻し、uutils リポジトリに upstream 修正を適用済み。

6. 検出・修復(Qualys)

QID

  • 386810Ubuntu Snapd ローカル権限昇格(LPE)脆弱性
    • バージョン:
      VULNSIGS‑2.6.561-4

脆弱資産の検出

Qualys CyberSecurity Asset Management と External Attack Surface Management を使用:

operatingSystem.name: ["Ubuntu"]
software: (name:"apparmor")

Qualys VMDR & Patch Management

  1. VMDR – QQL で脆弱資産を特定・優先順位付けし、修復へ導く。
    vulnerabilities.vulnerability.qid: 386810
    
  2. Patch Management – パッチジョブにこの脆弱性を追加;利用可能になり次第自動でパッチ適用。

7. アクションアイテム

  • Ubuntu Desktop ≥ 24.04 を実行している環境では、上記パッチ版 snapd に直ちにアップグレード。
  • レガシーシステム(16.04–22.04 LTS)でも予防的にパッチ適用を検討。
  • /tmp/.snap
    内の不審な root 所有プロセスなど、侵害兆候を監視。
  • Qualys ツールを活用し、検出・パッチ配布・リスク管理を自動化。

同じ日のほかのニュース

一覧に戻る →

2026/03/19 5:45

再生成された場合、保証は無効となります。

## 日本語訳: > **トム・ハートマンは農業機械の「ソフトウェアメカニック」として自らを再定義しました。** ジョン・ディール社のソフトウェア修理事業が消滅した後、彼は従来のトラブルシューティングから意図された技術動作と実際のパフォーマンス(仕様上の問題)のギャップを診断する方向へシフトしたことを示す新しいサイン「HARTMANN SOFTWARE MECHANICS」を追加しました。 > > 彼の工房では、ハードウェア障害とソフトウェア仕様エラーの両方に対処します。コーヒーマシン実験を通じて、仕様上の欠落がどのように高額な失敗につながるかというドメイン課題を示しています。 > > **クライアント:** > • *マーガレット・ブレナン* – 彼女のキャベツ農場の収穫タイミングツールが天候モデル更新後に成熟度を過小評価したため、トムは仕様に監視条項を追加しました。 > • *イーサン・ノヴァク* – 40種類のカスタムツールを持つ乳製品農家で、「話す」ものがあったが全体的なアーキテクチャが欠如し、飼料ツール再生成後にミルク価格が8 %低下した。トムは「ソフトウェア・チョレオグラファー」(メガン・キャラハン)を提案しました。 > • *キャロル・リンデグレン* – 有機野菜農場で、孫が灌漑最適化ハブを設置。トムは物理的なオーバーライドスイッチとログ記録を提供し、現場固有の知識を保持しました。 > > 共通する問題として「グラウンド・ムーブ」(仕様に捉えられない upstream データ/ソース変更)や「スパゲッティ」(アドホックなツール間インターフェース)が挙げられます。 > > **メトリクス:** 1日あたり6–8件のクライアント、94 % の診断成功率、仕様修正ごとの平均請求額 $180、および継続的な四半期検査。 > > **経済的洞察:** クライアントはしばしば予防保全に抵抗します――失敗よりもコストが低いにもかかわらず―これは人間医療の緊急対応をウェルネスチェックより優先する傾向と似ています。 > > **成果と将来計画:** マーガレットのツールは修復済み、イーサンはチョレオグラフィーを採用予定、キャロルは週に3回オーバーライドスイッチを使用し、トムが四半期ごとに検査を実施します。このアプローチは失敗コストの低減、積極的な保守の奨励、および反応的バグ修正よりも仕様品質を優先する農業技術産業への影響力を高める可能性があります。

2026/03/15 21:20

**オープンロケット**

## Japanese Translation: > **OpenRocket** は、ユーザーがロケットを設計・シミュレーションし、実際に構築する前に最適化できる無料のオープンソースモデルロケットシミュレータです。 > 50以上の変数を備えた最新鋭の六自由度飛行エンジン、リアルタイム性能データ(圧力中心・重心・最大高度・速度・安定性など)、高度なプロット/エクスポート機能を提供します。 > デザイナーは材質密度、仕上げ品質、部品カタログ項目、カスタムパーツを含むCAD風図面を作成し、設計のPDFをエクスポートできます。 > 組み込み AI アシスタントが自動的にパラメータを調整し、高高度などの最適化目標を達成します。 > OpenRocket は ThrustCurve から取得した包括的なデータベースを使用して、マルチステージ・ダブルデプロイメント・クラスターモーター構成をサポートします。 > 本プロジェクトは GitHub を通じて貢献を歓迎し、ユーザーと開発者向けに豊富なドキュメントを提供するとともに、アイデア共有や新機能の議論が行われる活発な Discord コミュニティを維持しています。 > 今後のリリースではプロット/エクスポートツールのさらなる強化、AI 主導の最適化の深化、およびユーザーフィードバックの取り込みを継続します。 この改訂版サマリーはすべての重要ポイントを統合し、非推奨の推論を除外し、あいまいな表現なしに主旨を明確に提示しています。

2026/03/18 16:43

**ワンダー** *小さなウェブを探索するための、ちょっとした分散型ツール*

## 日本語訳: 以下のテキストは「Wander」コンソールのセットアップ方法と使用法について説明しています。 「Wander」は、コミュニティが共有するランダムなウェブサイトを探索できる軽量なWebインターフェースです。 1. **設定手順** - `index.html` と `wander.js` が含まれる ZIP ファイルをダウンロードします。 - これらのファイルを自分のウェブサイトの `/wander/` ディレクトリに展開します。 - `wander.js` を codeberg.org/susam/wander の指示に従って編集します。 - `/wander/` フォルダがオンラインになったら、コミュニティスレッドで自分のコンソールへのリンクを共有します。 2. **動作原理** - 別サイトの Wander コンソールを訪れると、現在のウェブサイトのコンソールからその別サイトのコンソールへ移動します。 - 元のコンソールは他のコンソールから再帰的におすすめを取得できるため、ネットワーク閲覧時にコンソールを変更する必要はありません。 3. **コミュニティの背景** - Wander コミュニティは、自分自身の個人ウェブサイトを開発・運営している人々で構成されています。 - 自分のコンソールを他者のリストに追加することで、Wander ネットワークへの参加が促進されます。 4. **追加情報** - 詳細は codeberg.org/susam/wander をご覧ください。 --- この改訂版要約は、主要なポイントをすべて反映し、根拠のない利益を加えずに主旨を明確かつ簡潔に示しています。