🗓 الأربعاء - 18 مارس 2026، 03:50 مساءً |
⏱ 2 دقيقة |
👁 7 مشاهدة
كشفت شركة Qualys عن ثغرة أمنية عالية الخطورة في نظام أوبونتو تمنح المهاجمين صلاحيات Root كاملة. الثغرة المسجلة باسم CVE-2026-3888 وتحمل درجة خطورة 7.8 من 10، وتؤثر على تثبيتات أوبونتو Desktop الإفتراضية بدءاً من الإصدار 24.04 وما بعده. ما هي ثغرة CVE-2026-3888 في أوبونتو؟ تستغل هذه الثغرة تفاعلاً غير مقصود بين مكونين أساسيين في النظام: snap-confine و systemd-tmpfiles. يسمح هذا التفاعل للمهاجم المحلي غير المصرح له بالتصعيد إلى صلاحيات Root كاملة. وفقاً لـتيكبامين، يتطلب الاستغلال نافذة زمنية محددة تتراوح بين 10 إلى 30 يوم، لكن النتيجة النهائية هي سيطرة كاملة على النظام المستهدف. كيف تعمل آلية الاستغلال؟ يعمل snap-confine على إنشاء بيئة معزولة لتطبيقات Snap، بينما يقوم systemd-tmpfiles بتنظيف الملفات والمجلدات المؤقتة القديمة تلقائياً. المشكلة تنشأ من التفاعل بين هذين المكونين: يدير snap-confine بيئات تنفيذ تطبيقات Snap ينظف systemd-tmpfiles الملفات المؤقتة تلقائياً يستغل المهاجم توقيت دورات التنظيف النافذة الزمنية المطلوبة: 10-30 يوم ما هي الإصدارات المتأثرة والمصححة؟ أصدرت أوبونتو تحديثات أمنية لإصلاح هذه الثغرة في عدة إصدارات. التحديثات متاحة الآن للمستخدمين ويُنصح بتطبيقها فوراً. أوبونتو 24.04 LTS: تم الإصلاح أوبونتو 24.10: تم الإصلاح أوبونتو 25.04: تم الإصلاح الإصدارات الأحدث: محمية تلقائياً خطوات الاستغلال خطوة بخطوة يكمن المهاجم من خصائص التنظيف التلقائي لـ systemd-tmpfiles في المجلدات المؤقتة مثل /tmp و /run و /var/tmp. عبر التلاعب بتوقيت هذه الدورات، يمكن للمهاجم: الوصول إلى صلاحيات Root بدون تفاعل من المستخدم استغلال صلاحيات منخفضة كبداية تنفيذ الهجوم محلياً فقط تعقيد الهجوم مرتفع بسبب النافذة الزمنية هل هناك ثغرات إضافية تم اكتشافها؟ إلى جانب CVE-2026-3888، اكتشفت Qualys ثغرة سباق شرطي (Race Condition) في حزمة uutils coreutils. تتيح هذه الثغرة للمهاجم المحلي استبدال إدخالات المجلدات بروابط رمزية (Symlinks) أثناء تنفيذ مهام Cron المملوكة لـ Root. اسم الثغرة: Race Condition في uutils coreutils التأثير: حذف ملفات تعسفي كـ Root التصعيد: مزيد من رفع الصلاحيات الإصلاح: تم في Ubuntu 25.10 حسب تيكبامين، تم إعادة أمر RM الافتراضي في Ubuntu 25.10 إلى GNU coreutils للتخفيف من هذه المخاطر فوراً. كما تم تطبيق إصلاحات upstream في مستودع uutils. كيف تحمي نظامك من هذه الثغرات؟ لحماية نظام أوبونتو الخاص بك، يُنصح باتباع الخطوات التالية: تطبيق التحديثات الأمنية فوراً التأكد من إصدار أوبونتو الحالي مراقبة التحديثات المستقبلية تجنب استخدام إصدارات غير مدعومة تؤكد هذه الثغرات على أهمية التحديث المستمر للأنظمة وتطبيق التصحيحات الأمنية فور إصدارها. مع أن تعقيد الاستغلال مرتفع، إلا أن التأثير المحتمل يشكل خطراً كبيراً على أمن الأنظمة المتأثرة.