Zum Hauptinhalt Zur Navigation Zur Suche

Unzählige Linux-Systeme gefährdet: Root-Lücke in Ubuntu wartet auf die Müllabfuhr

Das Zusammenspiel zwischen Snap und der digitalen Müllabfuhr von Ubuntu lässt sich für Root-Zugriffe ausnutzen. Doch Angreifer brauchen viel Geduld.
/ Marc Stöckel
5 Kommentare undefined News folgen (öffnet im neuen Fenster)
Wenn Ubuntus' Müllabfuhr da ist, bekommt der Hacker endlich Root-Rechte (Symbolbild). (Bild: pixabay.com / jhenning)
Wenn Ubuntus' Müllabfuhr da ist, bekommt der Hacker endlich Root-Rechte (Symbolbild). Bild: pixabay.com / jhenning

Neben mehreren Sicherheitslücken in Verbindung mit Apparmor haben Forscher von Qualys noch eine weitere Lücke entdeckt. Diese bezieht sich auf die Paketverwaltung Snap, betrifft Standardinstallationen auf Basis der verbreiteten Linux-Distribution Ubuntu und verleiht Angreifern Root-Rechte. Ungewöhnlich ist allerdings, dass eine erfolgreiche Ausnutzung zwar recht einfach umsetzbar ist, jedoch bis zu 30 Tage dauern kann.

Die Qualys-Forscher beschreiben den Angriff in einem Blogbeitrag(öffnet im neuen Fenster) . Er basiert auf einer als CVE-2026-3888(öffnet im neuen Fenster) registrierten Sicherheitslücke mit hohem Schweregrad (CVSS: 7,8) und nutzt ein Problem im Zusammenspiel zweier Systemkomponenten namens snap-confine und systemd-tmpfiles aus.

Aufgabe von snap-confine ist es, Snap-Apps unmittelbar vor der Ausführung durch eine Sandbox zu isolieren und entsprechende Sicherheitsbarrieren zu errichten. Bei systemd-tmpfiles handelt es sich hingegen um ein Tool, das im Hintergrund regelmäßig nach einem definierten Zeitplan flüchtige Verzeichnisse wie /tmp, /run und /var/tmp aufräumt und veraltete Dateien löscht – eine Art digitale Müllabfuhr also.

Das Warten auf die Müllabfuhr

Bei CVE-2026-3888 geht es nach Angaben der Forscher um das Verzeichnis /tmp/.snap. Der Cleanup-Daemon des Linux-Systems löscht dieses je nach Ubuntu-Version standardmäßig alle 10 bis 30 Tage. Ein Angreifer mit lokalem Zugriff kann es jedoch unmittelbar danach neu erstellen und dabei Schadcode einschleusen, der bei der nächsten Sandbox-Initialisierung von snap-confine mit den Root-Rechten dieser Komponente ausgeführt wird.

Wer sich für technische Details zu der Lücke interessiert, findet diese in einem separaten Bericht(öffnet im neuen Fenster) der Qualys-Forscher. In der Standardkonfiguration angreifbar gelten alle Linux-Systeme mit Ubuntu-Versionen ab 24.04. Die Forscher empfehlen jedoch, auch ältere Versionen zu patchen, da darauf manuell angewandte Konfigurationsänderungen "das Verhalten neuerer Versionen nachahmen könnten" .

Der Snap- und Ubuntu-Entwickler Canonical hat Patches für alle Ubuntu-Versionen ab 16.04 bereitgestellt(öffnet im neuen Fenster) . Wer aus irgendeinem Grund nicht patchen kann, findet in der Ubuntu-Community(öffnet im neuen Fenster) auch einen manuellen Fix, bei dem lediglich der Inhalt der Datei /usr/lib/tmpfiles.d/snapd.conf bearbeitet und anschließend der Cleanup-Deamon neu gestartet werden muss.


Relevante Themen