Una vulnerabilidad en Ubuntu permite a cualquier usuario local obtener acceso root completo al sistema

Una vulnerabilidad en Ubuntu permite a cualquier usuario local obtener acceso root completo al sistema

por Edgar Otero

Apenas una semana después de revelar vulnerabilidades críticas en la capa de seguridad AppArmor de Linux, el equipo de investigación de Qualys ha publicado un nuevo aviso sobre un fallo que afecta a Ubuntu, sin duda, una de las mejores distros Linux, y que permite a un atacante local sin privilegios escalar hasta obtener acceso root completo.

La vulnerabilidad, registrada como CVE-2026-3888 con una puntuación CVSS v3.1 de 7.8, afecta a instalaciones por defecto de Ubuntu Desktop 24.04 y versiones posteriores. Su explotación no requiere privilegios previos, solo acceso local al sistema, lo que la hace especialmente relevante en entornos empresariales con múltiples usuarios.

Cómo funciona exactamente el ataque

El fallo surge de la interacción inesperada entre dos componentes legítimos del sistema. Por un lado, snap-confine, que gestiona los entornos de ejecución aislados de las aplicaciones snap, y, por el otro, systemd-tmpfiles, el servicio encargado de limpiar automáticamente archivos y directorios temporales antiguos.

Cuando systemd-tmpfiles elimina el directorio tmp/.snap, necesario para snap-confine, un atacante puede recrearlo con contenido malicioso antes de que el sistema lo utilice de nuevo. En la siguiente inicialización del sandbox, snap-confine monta como root los archivos controlados por el atacante, permitiendo la ejecución de código arbitrario con privilegios totales. La ventana de explotación depende de cuándo systemd-tmpfiles ejecuta su limpieza, un intervalo que varía entre 10 y 30 días según la versión de Ubuntu. No es inmediata, pero en un sistema sin parchear es cuestión de tiempo.

El fallo ya ha sido corregido. Las versiones afectadas incluyen snapd anteriores a 2.73 en Ubuntu 24.04, snapd anteriores a 2.73 en Ubuntu 25.10 y snapd anteriores a 2.74.1 en Ubuntu 26.04 en desarrollo. Las versiones LTS de Ubuntu entre 16.04 y 22.04 no son vulnerables en configuraciones por defecto, aunque Qualys recomienda aplicar el parche igualmente si el sistema tiene configuraciones no estándar que puedan reproducir el comportamiento problemático.

De forma paralela, Qualys también ha revelado una segunda vulnerabilidad independiente, detectada de forma proactiva antes del lanzamiento de Ubuntu Desktop 25.10. Una condición de carrera en la utilidad rm permitía a un atacante local sin privilegios sustituir entradas de directorio por enlaces simbólicos durante ejecuciones de cron con permisos root, lo que podría derivar en borrado arbitrario de archivos o escalada de privilegios adicional. Este fallo fue corregido antes de la publicación de Ubuntu 25.10, revirtiéndose el comando rm a la implementación de GNU coreutils.

Fin del Artículo. ¡Cuéntanos algo en los Comentarios!

Temas Relacionados: Unix / Linux Ubuntu
Redactor del Artículo: Edgar Otero

Edgar Otero

Soy técnico en sistemas informáticos, empecé a experimentar un Pentium II, aunque lo mío siempre ha sido el software. Desde que actualicé de Windows 95 a Windows 98 no he dejado de instalar sistemas. Tuve mi época Linuxera y fui de los que pidió el CD gratuito de Canonical. Actualmente uso macOS para trabajar y tengo un portátil con Windows 11 en el que también he instalado Chrome OS Flex. En definitiva, experimentar, probar y presionar botones.

Comentarios y opiniones sobre: Una vulnerabilidad en Ubuntu permite a cualquier usuario local obtener acceso root completo al sistema ¿Qué opinas? ¿Alguna pregunta?