Canonical 近日发布安全公告,确认 Ubuntu 多个版本中的 snapd 组件存在严重安全漏洞,建议用户和管理员尽快采取防护措施。该漏洞被追踪为 CVE-2026-3888,CVSS 评分为 7.8,属于高危级别。
漏洞的核心问题源于 snapd 组件中 snap-confine 程序与 systemd-tmpfiles 服务之间的逻辑冲突。当 systemd 定期清理 Snap 沙盒专用的 /tmp/.snap 目录后,普通权限的本地攻击者可以重建该目录并植入恶意文件。若 Snap 沙盒随后启动,snap-confine 会在 Root 权限下错误处理这些文件,导致攻击者获得系统最高控制权。
尽管攻击者无法主动触发漏洞,必须等待 systemd-tmpfiles 自动清理操作,但 Canonical 仍将其攻击复杂度评级为“高”。不同版本的等待时间存在差异,Ubuntu 24.04 需等待 30 天,较新版本则为 10 天。这一特性使得漏洞利用存在一定时间窗口,但风险依然不容忽视。
此次漏洞影响范围广泛,涵盖 Ubuntu 16.04 LTS 至 25.10 的所有版本。Canonical 官方 CVE 页面显示,22.04 LTS 等主流版本已发布修复补丁,而 16.04、18.04 和 20.04 等老旧版本则通过 Ubuntu Pro / ESM(扩展安全维护)通道推送更新。
为降低风险,Canonical 强烈建议用户立即通过包管理器升级 snapd 组件至官方指定的安全版本。系统管理员需确保所有受影响设备完成更新,并验证补丁是否生效。此次事件再次凸显及时更新系统组件的重要性,尤其是涉及权限管理的核心组件。