{"id":52592,"date":"2026-03-18T18:08:07","date_gmt":"2026-03-18T18:08:07","guid":{"rendered":"https:\/\/www.europesays.com\/at\/52592\/"},"modified":"2026-03-18T18:08:07","modified_gmt":"2026-03-18T18:08:07","slug":"ubuntu-root-luecke-durch-snapd-heise-online","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/52592\/","title":{"rendered":"Ubuntu: root-L\u00fccke durch snapd | heise online"},"content":{"rendered":"<p>Eine Schwachstelle in den Standard-Installationen von Ubuntu Desktop erm\u00f6glicht Angreifern, auf verwundbaren Systemen root-Rechte zu erlangen. Damit k\u00f6nnen b\u00f6sartige Akteure anf\u00e4llige Systeme vollst\u00e4ndig kompromittieren. Aktualisierte Pakete stehen bereit.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Die IT-Forscher von Qualys haben die Schwachstelle entdeckt. In einem <a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2026\/03\/17\/cve-2026-3888-important-snap-flaw-enables-local-privilege-escalation-to-root\" rel=\"external noopener nofollow\" target=\"_blank\">Blog-Beitrag erkl\u00e4ren sie<\/a> das Problem, das auf nicht beabsichtigten Wechselwirkungen von zwei Werkzeugen mit erh\u00f6hten Rechten basiert. \u201esnap-confine\u201c soll Snap-Apps in einer Art Sandbox isolieren und die Sicherheit etwa durch das Einrichten von privaten Namespaces gew\u00e4hrleisten, mit set-user-ID-root (SUID). Der Dienst \u201esystemd-tmpfiles\u201c entr\u00fcmpelt tempor\u00e4re Dateien und Verzeichnisse, die \u00e4lter als ein definierter Zeitraum sind.<\/p>\n<p>Ein Angriff ist durch den langen Zeitraum, den Angreifer bis zum potenziellen Erfolg warten m\u00fcssen, als komplex eingestuft. In Ubuntu 24.04 dauert es bis zu 30 Tage, in j\u00fcngeren Versionen 10 Tage, bis der systemd die kritischen \u201e\/tmp\/.snap\u201c-Verzeichnisse l\u00f6scht. Sofern das Verzeichnis gel\u00f6scht wurde, k\u00f6nnen b\u00f6sartige Akteure es mit niedrigen Rechten im System neu erstellen und b\u00f6sartigen Code dort ablegen. Bei der n\u00e4chsten Initialisierung der snapd-Sandbox durch \u201esnap-confine\u201c bindet das Tool diese Dateien als root ein, wodurch beliebiger Code im root-Kontext ausgef\u00fchrt werden kann (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-3888\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-3888<\/a>, CVSS 7.8, Risiko \u201ehoch\u201c).<\/p>\n<p>Updates stopfen das Sicherheitsleck<\/p>\n<p>Ubuntu stellt aktualisierte snapd-Pakete bereit, die die Schwachstelle ausbessern. F\u00fcr Ubuntu 24.04 LTS l\u00f6st snapd 2.73+ubuntu24.04.1 das Problem, in 25.10 snapd 2.73+ubuntu25.10.1, in der derzeit in Entwicklung befindlichen 26.04 LTS (Dev) hingegen snapd 2.74.1+ubuntu26.04.1; im Upstream von snapd sind Versionen ab 2.75 fehlerbereinigt. Auch, wenn \u00e4ltere Ubuntu-Versionen von 16.04 bis 22.04 LTS in der Standardeinstellung nicht verwundbar sind, empfiehlt Qualys die Installation der aktualisierten snapd-Pakete.<\/p>\n<p>F\u00fcr die alten <a href=\"https:\/\/www.heise.de\/thema\/Ubuntu\" rel=\"nofollow noopener\" target=\"_blank\">Ubuntu<\/a>-Versionen k\u00f6nnen Admins im Rahmen einer Ubuntu-Pro-Lizenz noch Software-Updates bekommen. Im November 2025 gab <a href=\"https:\/\/www.heise.de\/news\/Ubuntu-Linux-Distribution-liefert-15-Jahre-Support-11080739.html\" rel=\"nofollow noopener\" target=\"_blank\">Canonical bekannt, dass ab Ubuntu 14.04 bis zu 15 Jahre Sicherheitsupdates<\/a> im Rahmen dieses Programms erh\u00e4ltlich sind. Damit l\u00e4sst sich das alte Ubuntu bis ins Jahr 2029 sicher betreiben.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/p>\n","protected":false},"excerpt":{"rendered":"Eine Schwachstelle in den Standard-Installationen von Ubuntu Desktop erm\u00f6glicht Angreifern, auf verwundbaren Systemen root-Rechte zu erlangen. Damit k\u00f6nnen&hellip;\n","protected":false},"author":2,"featured_media":52593,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[11451,46,42,103,44,21843,97,96,2165,9323,21846,21844,101,98,21845,2955,100,99],"class_list":{"0":"post-52592","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-at","10":"tag-austria","11":"tag-it","12":"tag-oesterreich","13":"tag-root","14":"tag-science","15":"tag-science-technology","16":"tag-security","17":"tag-sicherheitsluecken","18":"tag-snapd","19":"tag-systemd","20":"tag-technik","21":"tag-technology","22":"tag-ubuntu","23":"tag-updates","24":"tag-wissenschaft","25":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116251518814388250","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/52592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=52592"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/52592\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/52593"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=52592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=52592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=52592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}