Una vulnerabilidad en Ubuntu permite a cualquier usuario local obtener acceso root completo al sistema
por Edgar OteroApenas una semana después de revelar vulnerabilidades críticas en la capa de seguridad AppArmor de Linux, el equipo de investigación de Qualys ha publicado un nuevo aviso sobre un fallo que afecta a Ubuntu, sin duda, una de las mejores distros Linux, y que permite a un atacante local sin privilegios escalar hasta obtener acceso root completo.
La vulnerabilidad, registrada como CVE-2026-3888 con una puntuación CVSS v3.1 de 7.8, afecta a instalaciones por defecto de Ubuntu Desktop 24.04 y versiones posteriores. Su explotación no requiere privilegios previos, solo acceso local al sistema, lo que la hace especialmente relevante en entornos empresariales con múltiples usuarios.
Cómo funciona exactamente el ataque
El fallo surge de la interacción inesperada entre dos componentes legítimos del sistema. Por un lado, snap-confine, que gestiona los entornos de ejecución aislados de las aplicaciones snap, y, por el otro, systemd-tmpfiles, el servicio encargado de limpiar automáticamente archivos y directorios temporales antiguos.
Cuando systemd-tmpfiles elimina el directorio tmp/.snap, necesario para snap-confine, un atacante puede recrearlo con contenido malicioso antes de que el sistema lo utilice de nuevo. En la siguiente inicialización del sandbox, snap-confine monta como root los archivos controlados por el atacante, permitiendo la ejecución de código arbitrario con privilegios totales. La ventana de explotación depende de cuándo systemd-tmpfiles ejecuta su limpieza, un intervalo que varía entre 10 y 30 días según la versión de Ubuntu. No es inmediata, pero en un sistema sin parchear es cuestión de tiempo.
El fallo ya ha sido corregido. Las versiones afectadas incluyen snapd anteriores a 2.73 en Ubuntu 24.04, snapd anteriores a 2.73 en Ubuntu 25.10 y snapd anteriores a 2.74.1 en Ubuntu 26.04 en desarrollo. Las versiones LTS de Ubuntu entre 16.04 y 22.04 no son vulnerables en configuraciones por defecto, aunque Qualys recomienda aplicar el parche igualmente si el sistema tiene configuraciones no estándar que puedan reproducir el comportamiento problemático.
De forma paralela, Qualys también ha revelado una segunda vulnerabilidad independiente, detectada de forma proactiva antes del lanzamiento de Ubuntu Desktop 25.10. Una condición de carrera en la utilidad rm permitía a un atacante local sin privilegios sustituir entradas de directorio por enlaces simbólicos durante ejecuciones de cron con permisos root, lo que podría derivar en borrado arbitrario de archivos o escalada de privilegios adicional. Este fallo fue corregido antes de la publicación de Ubuntu 25.10, revirtiéndose el comando rm a la implementación de GNU coreutils.
Fin del Artículo. ¡Cuéntanos algo en los Comentarios!



