Les chercheurs en sécurité de l’entreprise Qualys viennent de mettre en lumière une brèche d’une efficacité redoutable, nichée au cœur même d’installations par défaut d’Ubuntu. Le problème, noté 7.8 sur l’échelle CVSS (un score évaluant sa gravité), permet une escalade de privilèges locale. En clair, un utilisateur lambda sur une machine vulnérable peut, avec un peu de patience, s’octroyer les pleins pouvoirs et prendre le contrôle total du système. Le plus fascinant ? La faille ne vient pas d’une erreur de code grossière, mais d’un ballet toxique entre deux processus qui, seuls, ne posent aucun problème.
Comment une telle faille a-t-elle pu passer inaperçue ?
Le mécanisme d’attaque exploite la routine de deux composants clés. D’un côté, systemd-tmpfiles, dont le travail est de nettoyer périodiquement les fichiers temporaires. De l’autre, snap-confine, l’outil qui isole les applications Snap dans une sandbox sécurisée pour protéger le système. L’attaquant doit attendre que systemd-tmpfiles supprime un dossier critique utilisé par snapd, une opération qui peut prendre entre 10 et 30 jours selon la version d’Ubuntu. Une fois le ménage fait, l’attaquant n’a plus qu’à recréer ce dossier en y plaçant son propre code malveillant.
C’est à ce moment que la magie noire opère. La prochaine fois qu’une application Snap est lancée, snap-confine, qui s’exécute avec des privilèges élevés, va lire le contenu du dossier piégé. Il exécute alors le code malveillant avec les droits root, offrant un accès total à l’attaquant. Cette vulnérabilité sournoise démontre que même des actions système légitimes et automatisées peuvent être détournées pour créer une porte dérobée parfaite. L’exploitation n’est pas triviale, mais son issue est critique : une compromission totale.
Quelles sont les versions d’Ubuntu concernées et comment se protéger ?
Les administrateurs système et les utilisateurs doivent s’assurer que leurs paquets snapd sont à jour pour colmater la brèche. L’éditeur Canonical a déjà poussé les mises à jour nécessaires. Si vous utilisez une des versions du système d’exploitation Ubuntu concernées, la mise à jour est non négociable. Le risque est particulièrement critique car l’exploit ne requiert aucune interaction de la part d’un utilisateur légitime.
Les versions impactées et les paquets correctifs sont clairement identifiés. Pour Ubuntu 24.04 LTS, il faut passer à la version snapd 2.73+ubuntu24.04.1 ou supérieure. Pour les versions plus récentes comme la 25.10 ou la 26.04 (en développement), des paquets spécifiques sont également disponibles. Fait intéressant, bien que les versions plus anciennes comme la 22.04 LTS ne soient pas jugées vulnérables par défaut, Qualys recommande tout de même d’appliquer la mise à jour par précaution, surtout si l’environnement Snap est activement utilisé.
Que révèle cette affaire sur la sécurité des systèmes modernes ?
Cette histoire est une leçon. Elle illustre parfaitement un risque croissant dans les environnements informatiques modernes : la complexité. Ce n’est pas un composant qui est fautif, mais l’interaction non anticipée entre plusieurs couches logicielles. L’architecture modulaire, avec ses conteneurs, ses snaps et ses processus système automatisés, étend la surface d’attaque de manière imprévisible. Ici, on voit que la confiance accordée à chaque brique logicielle peut être trahie par leurs interactions, un scénario où la complexité est l’ennemi de la sécurité.
Les chercheurs ont d’ailleurs découvert une autre faille, une « race condition » dans les uutils coreutils d’Ubuntu 25.10, qui aurait pu permettre de manipuler des opérations sur des fichiers privilégiés. Heureusement, ce second problème a été corrigé avant même la sortie officielle de la version, notamment en revenant aux GNU coreutils plus éprouvés. L’objectif final d’un attaquant reste souvent le même : l’obtention des précieux droits root. Cette affaire prouve que les chemins pour y parvenir sont de plus en plus tortueux et subtils.
Foire Aux Questions (FAQ)
Mon serveur sous Ubuntu 22.04 LTS est-il en danger ?
Par défaut, les versions antérieures à la 24.04 ne sont pas considérées comme vulnérables à cette attaque spécifique. Cependant, les experts de Qualys, qui ont découvert la faille, recommandent tout de même d’installer les paquets snapd mis à jour par principe de précaution, surtout si vous utilisez activement des applications Snap.
Pourquoi l’attaque est-elle jugée complexe si elle est si puissante ?
La complexité ne vient pas de la technique elle-même, mais du facteur temps. L’attaquant doit attendre passivement une fenêtre d’opportunité qui ne s’ouvre qu’après 10 à 30 jours, le temps que le système d’exploitation supprime de lui-même un dossier spécifique. Cette longue attente rend l’exploitation moins directe qu’une faille exploitable instantanément.
Quel est le numéro d’identification de cette vulnérabilité ?
La faille est officiellement répertoriée sous l’identifiant CVE-2026-3888 (un identifiant unique pour les vulnérabilités de sécurité). Elle a reçu un score de criticité de 7.8, la classant dans la catégorie « élevée ».

