Bug Ubuntu CVE-2026-3888 Bisa Berujung Root Access

Sebuah celah keamanan serius ditemukan pada sistem Ubuntu Desktop versi 24.04 ke atas yang memungkinkan attacker mendapatkan akses root. Kerentanan ini dilacak sebagai CVE-2026-3888 dengan skor CVSS 7.8 dan dinilai berisiko tinggi karena dapat menyebabkan kompromi penuh pada sistem.

Masalah ini muncul dari interaksi dua komponen standar, yaitu snap-confine dan systemd-tmpfiles. Snap-confine bertugas membuat sandbox untuk aplikasi snap, sementara systemd-tmpfiles secara otomatis membersihkan file sementara seperti di /tmp, /run, dan /var/tmp. Kombinasi keduanya membuka celah yang bisa dimanfaatkan attacker melalui manipulasi timing proses cleanup.

Dalam skenario serangan, attacker hanya membutuhkan akses lokal dengan hak terbatas tanpa interaksi pengguna. Mereka menunggu hingga sistem menghapus direktori penting seperti /tmp/.snap (biasanya setelah 10–30 hari tergantung versi Ubuntu). Setelah itu, attacker membuat ulang direktori tersebut dengan payload berbahaya. Ketika snap-confine dijalankan kembali, file berbahaya tersebut akan di-mount dengan hak root, sehingga memungkinkan eksekusi kode secara penuh.

Kerentanan ini telah diperbaiki pada beberapa versi snapd terbaru, termasuk Ubuntu 24.04, 25.10, dan versi pengembangan 26.04. Selain itu, ditemukan juga race condition pada paket uutils coreutils yang memungkinkan manipulasi symlink saat proses cron berjalan sebagai root, yang berpotensi memperparah eskalasi privilege.

Meski eksploitasi membutuhkan waktu dan kondisi tertentu, dampaknya sangat serius. Karena itu, pengguna dan administrator disarankan segera melakukan update sistem, memastikan versi snapd sudah terbaru, dan memantau proses cleanup otomatis di sistem.

Kesimpulan: celah ini menunjukkan bahwa kombinasi komponen sistem yang tampak normal bisa menjadi celah berbahaya. Update rutin dan audit sistem tetap menjadi langkah penting untuk menjaga keamanan server maupun desktop Linux.

Source: https://thehackernews.com/2026/03/ubuntu-cve-2026-3888-bug-lets-attackers.html