هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة أوبونتو CVE-2026-3888: صلاحيات Root للمهاجمين

ملخص للمقال
  • ثغرة CVE-2026-3888 في أوبونتو تمنح المهاجمين المحليين صلاحيات Root كاملة بدرجة خطورة 7.8 من 10 وتؤثر على تثبيتات أوبونتو Desktop الافتراضية بدءا من الإصدار 24.04 وما بعده
  • الاستغلال يعتمد على تفاعل غير مقصود بين مكوني snap-confine المسؤول عن عزل تطبيقات Snap و systemd-tmpfiles الذي ينظف الملفات المؤقتة تلقائيا في مجلدات مثل tmp و run و var/tmp
  • النافذة الزمنية المطلوبة لاستغلال الثغرة تتراوح بين 10 إلى 30 يوم حسب تيكبامين مما يجعلها هدفا واقعيا للمهاجمين الذين يستغلون دورات التنظيف التلقائي
  • التحديثات الأمنية متاحة الآن لإصلاح الثغرة في أوبونتو 24.04 LTS و 24.10 و 25.04 بينما الإصدارات الأحدث محمية تلقائيا ويجب تطبيق التحديث فورا
  • الهجوم لا يتطلب تفاعلا من المستخدم ويبدأ بامتيازات منخفضة عبر استغلال توقيت دورات التنظيف للوصول إلى سيطرة كاملة على النظام المستهدف محليا فقط
  • هذه الثغرة تمثل تهديدا أمنيا كبيرا لمستخدمي أوبونتو Desktop الذين يتأخرون في تطبيق التحديثات الأمنية وتؤكد أهمية التحديث المستمر للأنظمة خاصة في بيئات العمل الحساسة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة أوبونتو CVE-2026-3888: صلاحيات Root للمهاجمين
محتوى المقال
جاري التحميل...
ثغرة أوبونتو

كشفت شركة Qualys عن ثغرة أمنية عالية الخطورة في نظام أوبونتو تمنح المهاجمين صلاحيات Root كاملة. الثغرة المسجلة باسم CVE-2026-3888 وتحمل درجة خطورة 7.8 من 10، وتؤثر على تثبيتات أوبونتو Desktop الإفتراضية بدءاً من الإصدار 24.04 وما بعده.

ما هي ثغرة CVE-2026-3888 في أوبونتو؟

تستغل هذه الثغرة تفاعلاً غير مقصود بين مكونين أساسيين في النظام: snap-confine و systemd-tmpfiles. يسمح هذا التفاعل للمهاجم المحلي غير المصرح له بالتصعيد إلى صلاحيات Root كاملة.

وفقاً لـتيكبامين، يتطلب الاستغلال نافذة زمنية محددة تتراوح بين 10 إلى 30 يوم، لكن النتيجة النهائية هي سيطرة كاملة على النظام المستهدف.

كيف تعمل آلية الاستغلال؟

يعمل snap-confine على إنشاء بيئة معزولة لتطبيقات Snap، بينما يقوم systemd-tmpfiles بتنظيف الملفات والمجلدات المؤقتة القديمة تلقائياً. المشكلة تنشأ من التفاعل بين هذين المكونين:

  • يدير snap-confine بيئات تنفيذ تطبيقات Snap
  • ينظف systemd-tmpfiles الملفات المؤقتة تلقائياً
  • يستغل المهاجم توقيت دورات التنظيف
  • النافذة الزمنية المطلوبة: 10-30 يوم

ما هي الإصدارات المتأثرة والمصححة؟

أصدرت أوبونتو تحديثات أمنية لإصلاح هذه الثغرة في عدة إصدارات. التحديثات متاحة الآن للمستخدمين ويُنصح بتطبيقها فوراً.

  • أوبونتو 24.04 LTS: تم الإصلاح
  • أوبونتو 24.10: تم الإصلاح
  • أوبونتو 25.04: تم الإصلاح
  • الإصدارات الأحدث: محمية تلقائياً

خطوات الاستغلال خطوة بخطوة

يكمن المهاجم من خصائص التنظيف التلقائي لـ systemd-tmpfiles في المجلدات المؤقتة مثل /tmp و /run و /var/tmp. عبر التلاعب بتوقيت هذه الدورات، يمكن للمهاجم:

  • الوصول إلى صلاحيات Root بدون تفاعل من المستخدم
  • استغلال صلاحيات منخفضة كبداية
  • تنفيذ الهجوم محلياً فقط
  • تعقيد الهجوم مرتفع بسبب النافذة الزمنية

هل هناك ثغرات إضافية تم اكتشافها؟

إلى جانب CVE-2026-3888، اكتشفت Qualys ثغرة سباق شرطي (Race Condition) في حزمة uutils coreutils. تتيح هذه الثغرة للمهاجم المحلي استبدال إدخالات المجلدات بروابط رمزية (Symlinks) أثناء تنفيذ مهام Cron المملوكة لـ Root.

  • اسم الثغرة: Race Condition في uutils coreutils
  • التأثير: حذف ملفات تعسفي كـ Root
  • التصعيد: مزيد من رفع الصلاحيات
  • الإصلاح: تم في Ubuntu 25.10

حسب تيكبامين، تم إعادة أمر RM الافتراضي في Ubuntu 25.10 إلى GNU coreutils للتخفيف من هذه المخاطر فوراً. كما تم تطبيق إصلاحات upstream في مستودع uutils.

كيف تحمي نظامك من هذه الثغرات؟

لحماية نظام أوبونتو الخاص بك، يُنصح باتباع الخطوات التالية:

  • تطبيق التحديثات الأمنية فوراً
  • التأكد من إصدار أوبونتو الحالي
  • مراقبة التحديثات المستقبلية
  • تجنب استخدام إصدارات غير مدعومة

تؤكد هذه الثغرات على أهمية التحديث المستمر للأنظمة وتطبيق التصحيحات الأمنية فور إصدارها. مع أن تعقيد الاستغلال مرتفع، إلا أن التأثير المحتمل يشكل خطراً كبيراً على أمن الأنظمة المتأثرة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#أوبو #ثغرات أمنية #Linux

مقالات مقترحة

محتوى المقال
جاري التحميل...