検索
ニュース

Ubuntuに深刻な権限昇格問題 root取得の恐れセキュリティニュースアラート

Ubuntuの標準環境に権限昇格の脆弱性「CVE-2026-3888」が見つかった。通常権限の利用者がシステム内部の仕組みを悪用し、最終的にroot権限に到達する可能性がある。

Share
Tweet
LINE
Hatena

 Qualysは2026年月18日(現地時間)、「Ubuntu」のデスクトップ環境において、深刻な権限昇格の脆弱(ぜいじゃく)性が確認されたと報じた。調査部門が公表した内容によれば、対象はバージョン24.04以降の標準構成で、ローカル環境から管理者権限の取得が可能となる問題とされる。

Ubuntuの脆弱性 権限昇格の仕組みと影響範囲を詳述

 今回の脆弱性は「CVE-2026-3888」として識別されている。通常権限の利用者がシステム内部の仕組みを悪用し、最終的にroot権限に到達する可能性がある。攻撃には特定の条件が必要で、成立までに一定期間を要する点が特徴だが、成功した場合の影響は大きく、機密性や完全性、可用性に広範な影響を及ぼすとされる。

 原因はUbuntuで広く使われるアプリケーション配布基盤と、一時ファイル管理機能の挙動の組み合わせにある。アプリ実行時の隔離環境を構築する仕組みは高い権限で動作する。一時領域を整理する機能は古いファイルやディレクトリを一定期間後に削除する役割を担う。この2つの処理が想定外の形で連動することで、攻撃の足掛かりが生まれる。

 システムが一定期間経過後に特定のディレクトリを削除する仕組みが悪用される。攻撃者は削除のタイミングを待ち、その後に同名ディレクトリを再作成し細工を施す。その状態で隔離環境が初期化されると、細工された内容が高い権限で扱われ、任意コードの実行に至る可能性がある。

 評価スコアは7.8と高水準だが、成立には時間経過が必要であるため、技術的な難易度も高いとされる。ただし利用者の操作を必要としないため、条件が整えば静かに悪用される恐れがある。

 影響を受けるのは、指定されたsnapdパッケージの旧版だ。開発元は修正版を提供しており、対象環境では速やかな更新が求められる。古い長期サポート版については標準設定では影響を受けないが、設定変更によって類似の挙動が生じる可能性があり、予防的な更新が推奨されている。

 また別件として、次期バージョン25.10の開発過程において、基本コマンド群の実装に別の問題も確認された。削除コマンドに競合状態が存在し、定期処理の実行中にディレクトリ構造を書き換えられる可能性がある。この問題は、重要ファイルの削除やさらなる権限取得につながる可能性があった。

 この問題は公開前に報告され、従来の実装に差し戻す措置が取られた。現在は修正が適用されている。今回の一連の指摘は、複数の基本機能が連携する環境において、設計上の前提が崩れることで重大なリスクが生じ得ることを示している。利用者および運用者には、更新の適用と同時に、定期的な構成の確認が求められる。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る