Eine neue Schwachstelle in Ubuntu sorgt aktuell für Aufmerksamkeit. Sicherheitsforscher von Qualys haben mit CVE-2026-3888 eine Lücke gefunden, über die sich lokale Nutzer Root-Rechte verschaffen können. Betroffen sind vor allem Systeme ab Ubuntu 24.04, auf denen Snap standardmäßig aktiv ist.

Problem entsteht im Zusammenspiel
Die Ursache liegt nicht in einem einzelnen Dienst, sondern im Zusammenspiel zweier Komponenten. Auf der einen Seite steht snap-confine, das Snap-Anwendungen isoliert startet. Auf der anderen Seite arbeitet systemd-tmpfiles, das regelmäßig temporäre Verzeichnisse aufräumt. Beide tun für sich genommen genau das, was sie sollen. Zusammen entsteht jedoch ein Angriffsweg.
Angriff braucht Zeit – funktioniert aber zuverlässig
Der Angriff ist nichts, was man mal eben ausführt. Entscheidend ist ein Zeitfenster, das sich aus den Aufräumregeln von systemd-tmpfiles ergibt. Wird ein bestimmtes Verzeichnis unter /tmp gelöscht, kann ein Angreifer es gezielt neu anlegen und präparieren. Beim nächsten Start einer Snap-Anwendung greift snap-confine darauf zu – und das mit Root-Rechten. Genau an dieser Stelle kippt die Isolation.
Hoher Schaden bei erfolgreicher Ausnutzung
Qualys stuft die Lücke mit einem CVSS-Wert von 7,8 ein. Der Angriff ist zwar nicht trivial, der Effekt dafür umso klarer: Hat er Erfolg, gehört das System dem Angreifer. Das betrifft Vertraulichkeit, Integrität und Verfügbarkeit gleichermaßen.
Updates stehen bereit
Die Lücke ist bereits geschlossen. Wer ein betroffenes System betreibt, sollte zeitnah aktualisieren.
Relevant sind vor allem diese Versionen:
- Ubuntu 24.04: ab snapd 2.73+ubuntu24.04.2
- Ubuntu 25.10: ab snapd 2.73+ubuntu25.10.1
- Ubuntu 26.04 (Entwicklung): ab snapd 2.74.1+ubuntu26.04.1
- Upstream: ab snapd 2.75
Auch auf älteren LTS-Versionen kann ein Update sinnvoll sein, wenn Snap aktiv genutzt wird.
Zweiter Fund noch vor Release behoben
Im Zuge der Analyse ist noch ein weiteres Problem aufgefallen. In Ubuntu 25.10 gab es eine Schwachstelle in den uutils coreutils, genauer im rm-Befehl. Dabei ging es um eine Race Condition, die unter bestimmten Umständen ebenfalls missbraucht werden konnte. Der Fehler wurde allerdings noch vor Veröffentlichung der Version korrigiert.
Ich find das gut wenn hier auch öfter News zu Linux und Mac erscheinen – Danke!
Da auch Linux Mint auf Ubuntu basiert wurde mir heute auch über die Aktualisierungsverwaltung das Update angeboten.
Ich will mich nicht darüber lustig machen oder ironisch kommentieren, aber ich finde es schon interessant,
dass auch bei Linux-Systemen Schwachstellen vorhanden sind, die massiv ausgenutzt werden können.
Auch wenn es „nur“ im Zusammenspiel mit verschiedenen Komponenten der Fall sein soll.
Linux-Nutzer behaupten immer vehement, Linux sei besonders (absolut) sicher.
Angeblich (unter Vorbehalt) soll es ja auch diverse Spyware geben, die Linux-Systeme angreifen kann,
wie z. B. Turla (russischer APT) – Linux-Backdoors, Equation Group (NSA) –
Linux-Implants, Sandworm (GRU) – Linux-Malware, Kimsuky / Lazarus (Nordkorea).