{"id":283,"date":"2026-03-18T09:59:18","date_gmt":"2026-03-18T09:59:18","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/18\/el-error-cve-2026-3888-de-ubuntu-permite-a-los-atacantes-obtener-raiz-a-traves-del-exploit-de-sincronizacion-de-limpieza-systemd\/"},"modified":"2026-03-18T09:59:18","modified_gmt":"2026-03-18T09:59:18","slug":"el-error-cve-2026-3888-de-ubuntu-permite-a-los-atacantes-obtener-raiz-a-traves-del-exploit-de-sincronizacion-de-limpieza-systemd","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/18\/el-error-cve-2026-3888-de-ubuntu-permite-a-los-atacantes-obtener-raiz-a-traves-del-exploit-de-sincronizacion-de-limpieza-systemd\/","title":{"rendered":"El error CVE-2026-3888 de Ubuntu permite a los atacantes obtener ra\u00edz a trav\u00e9s del exploit de sincronizaci\u00f3n de limpieza systemd"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Una falla de seguridad de alta gravedad que afecta las instalaciones predeterminadas de las versiones 24.04 y posteriores de Ubuntu Desktop podr\u00eda aprovecharse para escalar privilegios al nivel ra\u00edz.<\/p>\n<p>Seguimiento como <strong>CVE-2026-3888<\/strong> (Puntuaci\u00f3n CVSS: 7,8), el problema podr\u00eda permitir a un atacante tomar el control de un sistema vulnerable.<\/p>\n<p>\u00abEsta falla (CVE-2026-3888) permite a un atacante local sin privilegios escalar privilegios a acceso ra\u00edz completo mediante la interacci\u00f3n de dos componentes est\u00e1ndar del sistema: snap-confine y systemd-tmpfiles\u00bb, inform\u00f3 la Unidad de Investigaci\u00f3n de Amenazas de Qualys (TRU) <a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2026\/03\/17\/cve-2026-3888-important-snap-flaw-enables-local-privilege-escalation-to-root\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abSi bien el exploit requiere una ventana de tiempo espec\u00edfica (10 a 30 d\u00edas), el impacto resultante es un compromiso total del sistema host\u00bb. <\/p>\n<p>El problema, se\u00f1al\u00f3 Qualys, surge de la interacci\u00f3n no intencionada de snap-confine, que administra los entornos de ejecuci\u00f3n para aplicaciones instant\u00e1neas mediante la creaci\u00f3n de un entorno limitado, y systemd-tmpfiles, que limpia autom\u00e1ticamente archivos y directorios temporales (por ejemplo,\/tmp, \/run y \/var\/tmp) m\u00e1s antiguos que un umbral definido.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La vulnerabilidad ha sido parcheada en las siguientes versiones:<\/p>\n<ul>\n<li>Ubuntu 24.04 LTS: versiones snapd anteriores a 2.73+ubuntu24.04.1<\/li>\n<li>Ubuntu 25.10 LTS: versiones snapd anteriores a 2.73+ubuntu25.10.1<\/li>\n<li>Ubuntu 26.04 LTS (Dev): versiones snapd anteriores a 2.74.1+ubuntu26.04.1<\/li>\n<li>Snapd ascendente: versiones anteriores a 2.75<\/li>\n<\/ul>\n<p>El ataque requiere privilegios bajos y ninguna interacci\u00f3n del usuario, aunque la complejidad del ataque es alta debido al mecanismo de retardo en la cadena de explotaci\u00f3n.<\/p>\n<p>\u00abEn las configuraciones predeterminadas, systemd-tmpfiles est\u00e1 programado para eliminar datos obsoletos en \/tmp\u00bb, dijo Qualys. \u00abUn atacante puede aprovechar esto manipulando el momento de estos ciclos de limpieza\u00bb.<\/p>\n<p>El ataque se desarrolla de la siguiente manera:<\/p>\n<ul>\n<li>El atacante debe esperar a que el demonio de limpieza del sistema elimine un directorio cr\u00edtico (\/tmp\/.snap) requerido por snap-confine. El per\u00edodo predeterminado es de 30 d\u00edas en Ubuntu 24.04 y de 10 d\u00edas en versiones posteriores.<\/li>\n<li>Una vez eliminado, el atacante recrea el directorio con cargas \u00fatiles maliciosas.<\/li>\n<li>Durante la siguiente inicializaci\u00f3n de la zona de pruebas, ajuste el ajuste <a href=\"https:\/\/en.wikipedia.org\/wiki\/Mount_(Unix)#Bind_mounting\" rel=\"noopener\" target=\"_blank\">unir montajes<\/a> estos archivos como ra\u00edz, lo que permite la ejecuci\u00f3n de c\u00f3digo arbitrario dentro del contexto privilegiado.<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Adem\u00e1s, Qualys dijo que descubri\u00f3 una falla en la condici\u00f3n de carrera en el paquete uutils coreutils que permite a un atacante local sin privilegios reemplazar entradas de directorio con enlaces simb\u00f3licos (tambi\u00e9n conocidos como enlaces simb\u00f3licos) durante ejecuciones cron de propiedad ra\u00edz.<\/p>\n<p>\u00abLa explotaci\u00f3n exitosa podr\u00eda conducir a la eliminaci\u00f3n arbitraria de archivos como ra\u00edz o a una mayor escalada de privilegios al apuntar a directorios de espacio aislado\u00bb, dijo la compa\u00f1\u00eda de ciberseguridad. \u00abLa vulnerabilidad se inform\u00f3 y mitig\u00f3 antes del lanzamiento p\u00fablico de Ubuntu 25.10. El comando rm predeterminado en Ubuntu 25.10 se revirti\u00f3 a GNU coreutils para mitigar este riesgo de inmediato. Desde entonces, se han aplicado correcciones iniciales al repositorio de uutils\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una falla de seguridad de alta gravedad que afecta las instalaciones predeterminadas de las versiones 24.04 y posteriores de Ubuntu Desktop podr\u00eda aprovecharse para escalar privilegios al nivel ra\u00edz. Seguimiento como CVE-2026-3888 (Puntuaci\u00f3n CVSS: 7,8), el problema podr\u00eda permitir a un atacante tomar el control de un sistema vulnerable. \u00abEsta falla (CVE-2026-3888) permite a un [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[151,999,70,778,633,1002,52,735,265,860,1001,1003,76,1000],"class_list":["post-283","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-atacantes","tag-cve20263888","tag-del","tag-error","tag-exploit","tag-limpieza","tag-los","tag-obtener","tag-permite","tag-raiz","tag-sincronizacion","tag-systemd","tag-traves","tag-ubuntu"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/283","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=283"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/283\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=283"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=283"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=283"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}