Canonical đã phát hành bản vá cho CVE-2026-3888, một lỗ hổng chiếm đặc quyền trong snapd có điểm CVSS 7.8. Theo Ubuntu, lỗi này được xếp mức High và có thể cho phép người dùng cục bộ không đặc quyền giành quyền root bằng cách lợi dụng cách snapd xử lý thư mục /tmp riêng của snap khi systemd-tmpfiles tự động dọn dẹp.

Ảnh hưởng và mức độ rủi ro
Điểm đáng chú ý là lỗi CVE-2026-3888 ảnh hưởng tới Ubuntu Desktop 24.04 và các bản mới hơn trong cấu hình mặc định. Theo mô tả, đây là lỗi chiếm quyền root cho phép một người dùng không có quyền quản trị ban đầu vẫn có thể đi tới quyền root, từ đó mở đường cho việc cài mã độc, can thiệp hệ thống hoặc chiếm quyền điều khiển máy. Thông tin định danh và mô tả CVE có thể đối chiếu tại NVD.
Nguyên nhân kỹ thuật
Về kỹ thuật, vấn đề nằm ở sự tương tác giữa snapd (cụ thể là snap-confine) và systemd-tmpfiles. Cơ chế dọn dẹp tệp tạm của hệ thống có thể xóa thư mục /tmp/.snap sau một khoảng thời gian nhất định. Khi đó, kẻ tấn công có thể chờ đúng thời điểm, tạo lại thư mục này theo cách có lợi cho mình, rồi lợi dụng lần khởi tạo sandbox tiếp theo để khiến snap-confine bind mount các tệp độc hại với đặc quyền root.
Vì sao lỗi này đáng lo
Điểm khiến lỗi này nguy hiểm là nó không cần tương tác người dùng và chỉ đòi hỏi quyền truy cập cục bộ mức thấp, nhưng độ phức tạp khai thác vẫn cao vì phụ thuộc vào chu kỳ dọn dẹp tự động. Theo mô tả, khoảng chờ mặc định là 30 ngày trên Ubuntu 24.04 và 10 ngày trên các bản mới hơn. Nói cách khác, đây là kiểu lỗi có thể âm thầm nằm sẵn trên máy và phát huy tác dụng khi đủ điều kiện thời gian.
Bản vá và phiên bản đã sửa
Các bản vá đã được phát hành cho nhiều nhánh bị ảnh hưởng, gồm Ubuntu 24.04 LTS, Ubuntu 25.10, Ubuntu 26.04 LTS Dev và cả upstream snapd. Những phiên bản đã sửa (tùy từng nhánh) gồm:
- 2.73+ubuntu24.04.1
- 2.73+ubuntu25.10.1
- 2.74.1+ubuntu26.04.1
- 2.75 trở lên
Khuyến nghị hành động
Nếu đang vận hành máy Ubuntu Desktop trong môi trường doanh nghiệp hoặc máy dùng lâu chưa bảo trì, việc cần làm là cập nhật snapd ngay, đồng thời rà soát các endpoint chưa vá vì đây là nhóm có nguy cơ cao nhất trước kiểu khai thác chờ thời gian. Phần bổ sung trong báo cáo cũng cho thấy Qualys còn phát hiện một vấn đề race condition liên quan tới uutils coreutils, có thể bị lợi dụng để xóa tệp tùy ý với quyền root hoặc hỗ trợ các chuỗi leo thang đặc quyền khác, nên việc vá lỗi càng cần được ưu tiên.










