Fehlerhafte Paketverwaltung Ubuntu-Sicherheitslücke ermöglicht Angreifern Root-Zugriff

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Eine Sicherheitslücke in Ubuntu ermöglicht Angreifern Root-Zugriff auf Stan­dard­installationen ab Version 24.04. Eine unbeabsichtigte Wechsel­wir­kung im Snap-System lässt lokal Zugriffsrechte eskalieren.

Nutzen Hacker die Sicherheitslücke EUVD-2026-12570 / CVE-2026-3888 erfolgreich aus, können sie Root-Rechte erlangen und dadurch vollständigen Zugriff auf das System erhalten, was ihnen ermöglichen könnte, kritische Systemdateien zu manipulieren, persönliche Daten zu stehlen oder Malware zu installieren.(Bild:  oz - stock.adobe.com)
Nutzen Hacker die Sicherheitslücke EUVD-2026-12570 / CVE-2026-3888 erfolgreich aus, können sie Root-Rechte erlangen und dadurch vollständigen Zugriff auf das System erhalten, was ihnen ermöglichen könnte, kritische Systemdateien zu manipulieren, persönliche Daten zu stehlen oder Malware zu installieren.
(Bild: oz - stock.adobe.com)

Die Standardinstallationen von Ubuntu Desktop ab Version 24.04 sind enorm gefährdet, da eine Sicherheitslücke es Angreifern ermöglicht, Root-Rechte zu erlangen. Dabei handelt es sich um EUVD-2026-12570 / CVE-2026-3888 (CVSS-Score 7.8, EPSS-Score 0.01). Das Sicherheitsteam von Qualys, dass der Daemon des Ubuntu-Paketverwaltungssystems Snap bestimmte Ope­ra­tio­nen im privaten „/tmp“-Verzeichnis fehlerhaft verarbeitet.

Wechselwirkung mit Folgen

Aufgrund dieses Fehlers ermöglicht es EUVD-2026-12570 / CVE-2026-3888 Cyberkriminellen, ihre lokalen auszuweiten und sogar Root-Rechte zu erlangen. Wenn die Wieder­her­stel­lungs­funk­tion „systemd-tmpfiles“ zur automatischen Bereinigung des Verzeichnisses aktiviert ist, könnte ein lokaler Angreifer diese Schwachstelle ausnutzen, um das gelöschte Verzeichnis wiederherzustellen und so seine auszuweiten.

Das Problem liege laut Qualys an einer unbeabsichtigten Wechselwirkung zwischen dem Dienst „snap-confine“, der die Ausführungsumgebungen für Snap-Anwendungen durch die Er­stellung einer Sandbox verwaltet, und „systemd-tmpfiles“ her, die temporäre Dateien und Ver­zeichnisse automatisch löscht, wenn sie älter als ein definierter Schwellenwert sind. Dem­nach erfordere die Ausnutzung von EUVD-2026-12570 / CVE-2026-3888 ein Zeitfenster von zehn bis 30 Tagen.

Behoben wird das Problem in folgenden Ubuntu-Versionen:

  • Ubuntu 24.04 LTS: snapd-Versionen vor 2.73+ubuntu24.04.1
  • Ubuntu 25.10 LTS: snapd-Versionen vor 2.73+ubuntu25.10.1
  • Ubuntu 26.04 LTS (Dev): snapd-Versionen vor 2.74.1+ubuntu26.04.1
  • Snapd (Upstream): Versionen vor 2.75

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50791487)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung