CVE-2026-3888:Ubuntu 桌面版 24.04+ 易受提权漏洞攻击
HackerNews 编译,转载请注明出处: Ubuntu 的 CVE-2026-3888 漏洞使得攻击者能够通过 systemd 定时机制漏洞获取 root 权限,该漏洞对 Ubuntu 桌面版 24.04 及更高版本造成严重影响。 Qualys 的研究人员在 Ubuntu 桌面版 24.04 及更高版本中发现了一个高危漏洞,编号为 CVE-2026-3888(通用漏洞评分系统(CVSS)得分为 7.8)。攻击者可以利用 systemd 清理过程中的一个定时问题,将权限提升至 root,从而有可能完全控制存在漏洞的系统。 该漏洞依赖于一个 10 至 30 天的清理窗口期,但最终可能导致整个系统被攻陷。它源于 snap-confine 对特权执行的管理方式,以及 systemd-tmpfiles 删除旧临时文件的机制。 安全公告中写道:“Qualys 威胁研究小组发现了一个本地提权(LPE)漏洞,该漏洞影响 Ubuntu 桌面版 24.04 及更高版本的默认安装。这个漏洞(CVE-2026-3888)允许无特权的本地攻击者通过两个标准系统组件 snap-confine 和 systemd-tmpfiles 的相互作用,将权限提升至完全的 root 访问权限。” “虽然利用该漏洞需要特定的基于时间的窗口(10 至 30 天),但最终结果是主机系统被完全攻陷。” CVE-2026-3888 影响 Ubuntu 的 snap 系统,涉及两个组件:snap-confine 和 systemd-tmpfiles。snap-confine 用于设置安全的应用程序环境,而 systemd-tmpfiles 则用于清理临时文件。漏洞发生的过程如下:攻击者等待一个关键文件夹被删除,然后用恶意文件重新创建该文件夹。当 snap-confine 随后初始化沙盒时,它会以 root 权限挂载这些文件,从而实现权限提升。该漏洞被评定为高危(CVSS 评分为 7.8),攻击需要本地访问权限并把握好时间,但可能导致整个系统被攻陷,影响系统的保密性、完整性和可用性。 Qualys 发布的报告中写道:“虽然 CVSS 评分反映出该漏洞严重性为高,但由于攻击链中固有的时间延迟机制,攻击复杂度也很高。在默认配置中,systemd-tmpfiles 计划删除 /tmp 中的陈旧数据。攻击者可以通过操纵这些清理周期的时间来利用这一点。具体而言,攻击向量包括: 在下一次沙盒初始化期间,snap-confine 会以 root 权限绑定挂载这些文件,从而允许在特权环境中执行任意代码。” 攻击者必须等待系统的清理守护进程(Ubuntu 24.04 中为 30 天;更高版本中为 10 天)删除 snap-confine 所需的关键目录。 一旦该目录被删除,攻击者就用恶意有效载荷重新创建该目录。 多个 snapd 版本易受 CVE-2026-3888 漏洞影响。运行 Ubuntu 桌面版 24.04 及更高版本的系统应立即更新到已打补丁的版本(2.73 及更高版本)。低于 2.75 的上游版本也受到影响。虽然较旧的 Ubuntu 版本默认情况下不受此漏洞影响,但建议安装补丁,以降低非标准配置下的风险。 此外,研究人员还在 uutils coreutils 软件包中发现了一个单独的漏洞,并在 Ubuntu 25.10 发布前与 Ubuntu 安全团队合作将其修复。 安全公告继续指出:“rm 实用程序中的一个竞态条件允许无特权的本地攻击者在 root 拥有的 cron 执行期间用符号链接替换目录项。成功利用此漏洞可能导致以 root 身份任意删除文件,或者通过针对 snap 沙盒目录进一步提升权限。该漏洞在 Ubuntu 25.10 公开发布前已被报告并缓解。Ubuntu 25.10 中的默认 rm 命令已恢复为 GNU coreutils,以立即降低此风险。此后,上游修复已应用于 uutils 代码库。” 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Ubuntu 打印漏洞可致攻击者在锁定的笔记本电脑上执行任意代码
HackerNews 编译,转载请注明出处: 近日,Ubuntu 22.04 打印子系统中的一个漏洞被发现,该漏洞位于 “ippusbxd” 包中,可能允许攻击者在锁定的笔记本电脑上执行任意代码。 不过,现代编译器的功能缓解了这一风险,防止了漏洞被利用到系统崩溃之外的程度。该漏洞是在对 macOS 打印子系统的代码审计中发现的,macOS 的打印子系统与开源的 CUPS 包有共同的基础。 Talos 研究人员将注意力转向了 IPP-USB 协议,该协议通过互联网打印协议(IPP)为通过 USB 连接的打印机启用网络打印。Ubuntu 22.04 中负责处理 IPP-USB 功能的 “ippusbxd” 包成为了调查的重点。 在检查代码时,由 “-Wstringop-overflow” 标志触发的编译器警告显示,get_format_paper 函数可能存在缓冲区溢出漏洞。该函数解析打印机在初始化时报告的纸张尺寸信息,漏洞源于使用了以源操作数的长度而不是目标缓冲区的大小为长度参数的 strncpy。 攻击者可以通过连接一个报告超大媒体尺寸的恶意打印机来利用这一漏洞,从而导致缓冲区溢出。Talos 情报的 Aleksandar Nikolich 通过分析代码上下文确认了该漏洞,揭示了一个精心设计的 “media-size-supported” 负载可以覆盖堆栈缓冲区。在锁定的笔记本电脑上利用这一漏洞,攻击者可以以提升的权限执行任意代码。 研究人员开发了一个概念验证(PoC)漏洞利用,使用 Raspberry Pi Zero 模拟 USB 打印机来展示该漏洞的潜在危害。通过修改 PAPPL 打印机小工具,模拟的打印机被配置为使用名为 “EXPLOIT_STRING” 的环境变量报告恶意媒体尺寸。当将 Raspberry Pi Zero 连接到目标 Ubuntu 机器时,ippusbxd 守护进程因段错误而崩溃,确认了漏洞的触发。 然而,进一步分析崩溃情况发现,由于编译器功能 “FORTIFY_SOURCE” 的存在,预期的内存损坏和潜在的代码执行被阻止。该功能会自动将潜在不安全的函数替换为更安全的替代品,并在缓冲区溢出发生之前检测到该条件。因此,该漏洞的影响仅限于导致系统崩溃,因为程序会在检测到溢出时明确终止。 研究人员强调,这一事件凸显了现代编译器功能(如静态分析)以及强大的缓解技术(如 “FORTIFY_SOURCE”)的重要性。当默认启用这些功能时,它们可以有效防止漏洞的利用。此外,该事件也强调了在开发过程中积极解决编译器警告的重要性。 在这一特定案例中,该漏洞的潜在影响进一步被削弱,因为 “ippusbxd” 包已被 “ipp-usb” 包取代。新包是用内存安全语言实现的,消除了缓冲区溢出的风险。尽管 Ubuntu 22.04 作为长期支持版本是一个例外,但较新的版本已转向使用 “ipp-usb”。 用户建议 Ubuntu 22.04 LTS 用户:确保安装了 ipp-usb,并在存在时移除 ippusbxd。 所有系统:通过运行 sudo apt update && sudo apt upgrade 应用更新,并重启打印服务。 物理安全:限制 USB 设备的访问,以防止未经授权的硬件连接。 消息来源:Cyber Security News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Ubuntu Needrestart 软件包中发现存在十年之久的安全漏洞,可以获得 Root 权限
Ubuntu Server(自 21.04 版起)默认安装的 needrestart 包中被发现存在多个已有十年历史的安全漏洞,这些漏洞可能允许本地攻击者在无需用户交互的情况下获得 root 权限。 Qualys 威胁研究部门 (TRU)于上个月初发现并报告了这些漏洞,并表示这些漏洞很容易被利用,因此用户必须迅速采取行动来修复。 据信这些漏洞自 2014 年 4 月 27 日发布的needrestart 0.8引入解释器支持以来就一直存在。 Ubuntu 在一份公告中表示:“这些 needrestart 漏洞允许本地特权升级 (LPE),这意味着本地攻击者能够获得 root 权限” ,并指出这些问题已在 3.8 版中得到解决。“这些漏洞影响 Debian、Ubuntu 和其他 Linux 发行版。” Needrestart 是一个实用程序,它可以扫描系统以确定在应用共享库更新后需要重新启动的服务,以避免整个系统重新启动。 具体来说,如果服务正在使用过时的共享库(例如在软件包更新期间替换库),它会标记服务以进行重新启动。 由于它集成到服务器映像中,因此 needrestart 设置为在 APT 操作(如安装、升级或删除,包括无人值守升级)后自动运行。其主要作用是识别在关键库更新后需要重新启动的服务,例如 C 库 (glibc)。此过程可确保服务使用最新的库版本,而无需完全重启系统,从而提高正常运行时间和性能。 通过使用最新的库及时更新服务,needrestart 对于维护 Ubuntu Server 的安全性和效率至关重要。 Qualys 威胁研究部门发现的5个漏洞: CVE-2024-48990(CVSS 评分:7.8) – 该漏洞允许本地攻击者通过诱骗 needrestart 使用攻击者控制的 PYTHONPATH 环境变量运行 Python 解释器,从而以 root 身份执行任意代码 CVE-2024-48991(CVSS 评分:7.8) – 该漏洞允许本地攻击者通过赢得竞争条件并诱骗 needrestart 运行自己的伪 Python 解释器,以 root 身份执行任意代码 CVE-2024-48992(CVSS 评分:7.8) – 该漏洞允许本地攻击者通过诱骗 needrestart 使用攻击者控制的 RUBYLIB 环境变量运行 Ruby 解释器,从而以 root 身份执行任意代码 CVE-2024-11003(CVSS 评分:7.8)和CVE-2024-10224(CVSS 评分:5.3)- 这两个漏洞允许本地攻击者利用libmodule-scandeps-perl 软件包(版本 1.36 之前)中的问题以 root 身份执行任意 shell 命令 成功利用上述缺陷可以允许本地攻击者为 PYTHONPATH 或 RUBYLIB 设置特 制的环境变量,从而导致在运行 needrestart 时执行指向攻击者环境的任意代码。 Ubuntu 指出:“在 CVE-2024-10224 中,[…] 攻击者控制的输入可能导致 Module::ScanDeps Perl 模块通过 open() 一个‘讨厌的管道’(例如通过传递‘commands|’作为文件名)或通过将任意字符串传递给 eval() 来运行任意 shell 命令。” “就其本身而言,这不足以实现本地权限提升。然而,在 CVE-2024-11003 中,needrestart 将攻击者控制的输入(文件名)传递给 Module::ScanDeps,并以 root 权限触发CVE-2024-10224。CVE-2024-11003 的修复消除了 needrestart 对 Module::ScanDeps 的依赖。” 虽然强烈建议用户下载最新的补丁,Ubuntu 表示用户可以根据需要禁用解释器扫描器,重新启动配置文件作为临时缓解措施,并确保在应用更新后恢复更改。 Qualys 公司 TRU 产品经理 Saeed Abbasi 表示:“needrestart 实用程序中的这些漏洞允许本地用户通过在软件包安装或升级期间执行任意代码来提升其权限,其中 needrestart 通常以 root 用户身份运行。” “利用这些漏洞的攻击者可以获得 root 访问权限,从而损害系统完整性和安全性。” 参考漏洞公告: https://blog.qualys.com/vulnerabilities-threat-research/2024/11/19/qualys-tru-uncovers-five-local-privilege-escalation-vulnerabilities-in-needrestart https://ubuntu.com/blog/needrestart-local-privilege-escalation 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/VzdXqbGwPXAfqoXZi_9mxA 封面来源于网络,如有侵权请联系删除
Canonical 为 Ubuntu 发布 Linux 内核安全更新,缓解一系列 CPU 漏洞
Canonical 为其所有受支持的 Ubuntu Linux 版本发布了一批新的 Linux 内核安全更新,以解决最新的 Intel CPU 漏洞以及其他重要缺陷。 正如前几天所宣布的那样,Canonical 迅速响应了影响英特尔 CPU 微体系结构的最新安全漏洞,因此他们现在发布了 Linux 内核更新来缓解这些漏洞。包括有 CVE-2019-11135,CVE-2018-12207,CVE-2019-0154 和 CVE-2019-0155,这些漏洞可能允许本地攻击者公开敏感信息或可能提升特权或导致拒绝服务。 而除了解决影响英特尔 CPU 的这些安全问题之外,新的 Linux内核安全更新还解决了在 shiftfs 中发现的,可能允许本地攻击者执行任意代码,导致服务被拒绝(系统崩溃)或绕过DAC权限的三个漏洞(CVE-2019-15791,CVE-2019-15792和CVE-2019-15793)。 同时,此次更新还修复了在Linux内核的802.11 Wi-Fi配置接口中发现的缓冲区溢出(CVE-2019-16746),以及在Realtek Wi-Fi驱动程序中发现的另一个缓冲区溢出(CVE-2019-17666)。 另外,该安全更新还修复了在Linux内核的Appletalk,AX25,NFC,ISDN和IEEE 802.15.4低速率无线网络协议实现中发现的,仅影响Ubuntu 19.04,Ubuntu 18.04 LTS,Ubuntu 16.04 LTS系统的几个漏洞,即CVE-2019-17052,CVE-2019-17053,CVE-2019-17054,CVE-2019-17055和CVE-2019 -17056,所有这些漏洞都可能允许本地攻击者创建原始套接字。 以及修复了在 Linux内核的Atheros AR6004 USB Wi-Fi设备驱动程序中发现的漏洞(CVE-2019-15098),和在Binder IPC 驱动程序实现中发现的 CVE-2019-2215。 Canonical 敦促用户再次将其系统更新为上述新的 Linux 内核版本,以解决问题。 参考消息:https://news.softpedia.com (稿源:开源中国,封面源自网络。)
Ubuntu 18.04 和 16.04 LTS 迎来 Linux 内核实时补丁 修复五个安全漏洞
Canonical 为长期支持(LTS)的 Ubuntu 18.04 和 16.04 操作系统提供了最新的 Linux 内核安全更新,Bionic Beaver 和 Xenial Xerus 用户可借助实时补丁服务(Livepatch Service)实施免重启的操作系统内核更新。本次实时补丁主要修复了五个安全问题,比如 CVE-2019-11815 竞争条件漏洞。其可能导致 Linux 内核的可靠数据包套接字(RDS)协议被攻击者利用,导致系统崩溃或执行任意代码。 (题图 via Softpedia) 其次是影响 ARM CPU 的 CVE-2019-2054 缺陷,攻击者可借此绕过 seccomp 限制。还有 Linux 内核的 EXT4 文件系统中的一个缺陷: CVE-2019-11833 和 CVE-2019-11884 会使本地敏感信息(内核内存)暴露给攻击者,因为 Linux 内核在某些情况下无法正确清零内存、或验证 NULL 终止字符串。 需要指出的是,本次内核实时补丁中包含了一个修复程序,修复了在 Vasiliy Kulikov 在 Linux 内核的蓝牙堆栈中发现的有八年历史的 CVE-2011-1079 漏洞: 该缺陷或导致本地攻击者向系统发起拒绝服务(DoS)攻击,导致系统崩溃或内核堆栈内存泄露,对用户的隐私造成了一定的威胁。 (稿源:cnBeta,封面源自网络。)
Ubuntu Launchpad 被爆安全漏洞:卸硬盘能绕过锁屏界面
6月中旬,Ubuntu Launchpad被爆存在安全BUG;任意用户只要卸下硬盘就能绕过锁屏界面。该漏洞确认影响Ubuntu 16.04.4,但不确认其他Ubuntu版本是否受到影响。整个攻击流程基本如下:用户启动进入Linux之后,打开程序和文件,然后机器暂停并进入低功耗模式后,写入设备状态到内存中。 一旦此时攻击者移除硬盘并唤醒系统,虽然会调到锁屏界面,但是用户能够输入任意密码进行访问。虽然有时会出现拒绝访问的情况,但是只要快速按下物理电源关键就能获取访问,而且如果没有跳出锁屏界面而是黑屏,可以尝试之前的步骤重新进入。 Canonical的安全工程师Marc Deslauriers表示:“我们不大可能会修复这个问题。物理访问意味着攻击者能够简单的访问硬盘,或者替换密码并解锁设备。” 此外也有用户透露屏保软件能够解决这个问题:“我相信屏保能够解决这个意外,即使底层库有问题也能阻止未经授权的访问。” 稿源:cnBeta,封面源自网络;
Linux 系统的 beep 包中存在竞争条件漏洞,可被黑客利用探测机密文件
Linux 发行系统 Debian 和 Ubuntu 中预装的 beep 包存在竞争条件漏洞,黑客可利用这个漏洞探测到计算机中的文件(包括 root 用户的机密文件)。这个漏洞标识为 CVE-2018-0492,不会实造成远程攻击,但是这是一个特权提升(EoP)漏洞,可被攻击者利用获取到 root 级别的访问权限,完全访问系统并发起恶意攻击。 如果黑客利用这个 beep 包获取了特定文件,就能进一步采取措施,将 beep 包作为启动平台,执行其他命令。目前,新版的 Debian 和 Ubuntu 中已经修复了这个漏洞。 稿源:freebuf,封面源自网络;
GNOME Shell 内存泄露问题正在修复中,原因竟是忘记进行垃圾回收
GNOME Shell 被发现存在内存泄露的问题,现在官方开发团队已确认导致这个问题的原因 —— 忘记进行垃圾回收…… GNOME 称目前正在修复该问题。“触发垃圾回收能够将 GNOME Shell 使用的内存量减少到正常水平” GNOME 开发者花了大约一周的时间来定位问题的根源,不过内存泄漏的原因(看起来)已经确定。 GNOME 开发者 Georges Basile Stavracas 在仔细研究他在 GitLab 上关于 bug 的测试、检查和调查结果的过程中,似乎发现了导致这个 bug 的原因,“……有些问题伴随着垃圾回收器一起出现。” Georges Basile Stavracas 表示,在他放弃寻找内存泄漏原因的所有希望之后,发现了一个非常有趣的行为,并且可以重现这个过程。他推断只有一系列相互依赖的对象的根对象被回收后,才能最终确定它的子对象/依赖对象会被标记为 GC 状态。 通过运行 GJS(GNOME 的 JavaScript 绑定) 的垃圾回收器,Stavracas 称能够减少大约 250MB 的内存使用量(GNOME Shell 在启动时的消耗)。 不过目前关于这个 bug 的补丁尚未发布,依旧处于修复中的状态。所以不能确定下个月发布的 18.04 LTS 是否包含这个 bug 的修复,如果没有,只能期待后续的更新。 而 Ubuntu 17.10 和 Ubuntu 18.04 LTS 在 Launchpad 上关于 GNOME Shell 的内存泄露问题已被标记为“关键”和“高”优先级级别,这表明 Ubuntu 对这个问题足够关心,将会及时提供修补建议。 稿源:cnBeta,封面源自网络
因 CPU 漏洞 Canonical 宣布推迟发布 Ubuntu 16.04.4 LTS
由于近期曝光的 Spectre 和 Meltdown 安全漏洞,Canonical 于今天宣布将推迟即将上线的 Ubuntu 16.04.4 LTS 维护版本更新。该版本原定于 2018 年 2 月 15 日上线,是 Xenial Xerus 系统 5 个预设版本更新中的第 4 个,将会包含最新的 Linux Kernel 内核以及基于 Ubuntu 17.10(Artful Aardvark)的图形堆栈。 本月早些时候两大 CPU 漏洞曝光之后,Canonical 积极为尚处于支持阶段的 Ubuntu 版本发布了修复补丁,但是整合这些安全漏洞并不是这么轻松简单的,因此导致了 Ubuntu 16.04.4 LTS 版本的发布推迟,但是目前并未明确公布公布具体的发布日期。 稿源:cnBeta.com,封面源自网络
Intel 管理引擎新漏洞,System 76 为其发布新固件
System76 是一家定制 Ubuntu 操作系统的电脑生产厂商,其定制产品有笔电、台式机和服务器。近日,System76 为最新的笔记本电脑推出固件更新,将完全禁用英特尔管理引擎。原因是它们发现了一个严重的安全漏洞,允许攻击者通过本地访问执行任意代码。 Systeme76 发布声明称,该公司计划从现在开始发布更新,禁用 Intel ME,涉及第六、第七和第八代酷睿处理器,目前联想、惠普、技嘉、微星等各大 PC 厂商均已采取了相应的措施。System76 还指出,英特尔 ME 不为 System76 笔记本提供该项功能,因此可以安全地禁用。 固件更新将仅适用于运行 Ubuntu 16.04 及以上版本的操作系统或者是使用 System76 驱动程序的相关操作系统。但是该公司表示正在开发一个命令行工具,该工具可运行在其他基于 GNU / Linux 的操作系统的笔记本电脑上,同时晚些时候将发布其台式电脑的更新。 稿源:,稿件以及封面源自网络;