Une vulnérabilité affectant les installations par défaut d'Ubuntu Desktop 24.04 et versions ultérieures permet à un attaquant local sans droits particuliers d'obtenir un accès root complet. Les correctifs sont disponibles et peuvent être appliqués tout de suite.

Vous êtes sur Ubuntu ? Attention à cette faille qui permet un accès root
Vous êtes sur Ubuntu ? Attention à cette faille qui permet un accès root

Le cabinet d'analyse Qualys a identifié la faille CVE-2026-3888. Celle-ci exploite une interaction non prévue entre deux composants standards du système : snap-confine et systemd-tmpfiles. Ces deux outils étant présents dans toute installation Ubuntu par défaut, la vulnérabilité touche une base d'utilisateurs particulièrement large.

Une faille dans le gestionnaire de paquets

Snap, le système de paquets développé par Canonical pour Ubuntu, permet d'installer des applications sous forme de "conteneurs" autonomes. Ils embarquent leurs propres dépendances. Snap-confine est le binaire au cœur de ce système. Il s'exécute avec des droits root pour construire le bac à sable dans lequel chaque application Snap tourne. Il met en place des mécanismes d'isolation. C'est donc lui qui garantit qu'une application ne peut pas accéder au reste du système.

Systemd-tmpfiles, lui, remplit une mission distincte. Il gère les répertoires temporaires comme /tmp, les crée au démarrage et supprime automatiquement les données obsolètes à intervalles réguliers. Sur Ubuntu 24.04, ce nettoyage s'effectue tous les 30 jours, ou tous les 10 jours sur les versions plus récentes. Et c'est précisément ce mécanisme de nettoyage automatique qui ouvre la brèche.

L'exploitation se déroule en trois temps. Un utilisateur standard déjà connecté attend que le démon de nettoyage supprime le répertoire /tmp/.snap, une ressource utilisée par snap-confine lors de l'initialisation d'un bac à sable. Une fois ce dossier effacé, l'attaquant le recrée en y déposant des fichiers malveillants. Lors de la prochaine initialisation d'une application Snap, le module snap-confine monte automatiquement ces fichiers avec des droits root, ce qui permet donc l'exécution de code arbitraire dans un contexte privilégié… et donc la compromission totale de la machine.

La vulnérabilité est notée 7.8 sur 10 (CVSS v3.1), avec une complexité d'attaque dite "haute" en raison de la fenêtre temporelle nécessaire à son déclenchement. Elle ne requiert ni interaction de l'utilisateur, ni droits élevés au départ.

Les versions concernées sont Ubuntu 24.04 LTS, 25.10 et 26.04 (en développement). Notons que les installations antérieures, de la 16.04 à la 22.04, ne sont pas touchées en configuration par défaut. Par ailleurs, les chercheurs de Qualys ont identifié dans ce même audit une faille distincte dans le package uutils coreutils - une réécriture en Rust des utilitaires GNU. Celle-ci permet une escalade de privilèges. Le problème a cependant été corrigé avant la sortie publique d'Ubuntu 25.10.

Reste que pour la faille principale, il est nécessaire de mettre à jour le paquet snapd via le gestionnaire de mises à jour habituel. Canonical a publié des correctifs pour chaque version concernée - Ubuntu 24.04, 25.10 et 26.04 - ainsi que pour snapd en dehors des distributions Ubuntu officielles.

Ubuntu
  • Simplicité d'accès
  • Stabilité du système
  • Excellente gestion de la majorité des pilotes
9 / 10