Snap en Ubuntu bajo presión: una vulnerabilidad crítica que no deberías ignorar.

Publicado el 19 de marzo de 2026, 9:12

La semana pasada el foco estaba puesto en los problemas de seguridad relacionados con AppArmor en Ubuntu, y cuando parecía que la situación ya era suficientemente incómoda, aparece otro frente que vuelve a poner en jaque la confianza en el sistema. Esta vez el protagonista es Snap, más concretamente su demonio snapd, y no estamos hablando de un fallo menor ni de algo que puedas dejar para más adelante. Aquí hay un problema serio que conviene entender sin rodeos.

Se ha hecho pública la vulnerabilidad CVE-2026-3888, clasificada como de alta gravedad, y no es una exageración. Se trata de una escalada de privilegios local, lo que en la práctica significa que cualquier usuario con acceso al sistema podría acabar obteniendo permisos de root. El origen del fallo está en cómo snapd gestiona ciertas operaciones dentro de su directorio privado en /tmp. En sistemas donde systemd-tmpfiles está activo —algo bastante habitual— este se encarga de limpiar automáticamente directorios temporales, pero snapd no maneja correctamente ese proceso. Si ese directorio se elimina, un atacante puede recrearlo de forma maliciosa antes de que el sistema lo restablezca correctamente, y ese pequeño hueco es suficiente para escalar privilegios. No es un exploit complejo ni una cadena sofisticada, es simplemente un fallo de gestión entre componentes que no deberían fallar.

El problema fue descubierto por el equipo de Qualys, que lo describe claramente: snapd gestionaba incorrectamente operaciones en su directorio privado, permitiendo que un atacante local aprovechara la recreación del directorio para obtener más privilegios. La puntuación CVSS3 es de 7,8, lo que lo coloca en la categoría de alta gravedad, pero más allá del número lo importante es el contexto. No necesitas acceso remoto ni técnicas avanzadas, basta con estar dentro del sistema, algo mucho más común de lo que muchos quieren admitir, especialmente en entornos compartidos, equipos de desarrollo o sistemas donde no se controla bien quién ejecuta qué.

Aquí viene una parte clave que muchos pasan por alto: qué versiones están realmente expuestas. Ubuntu 24.04 LTS y Ubuntu 25.10 son vulnerables con la configuración estándar, sin necesidad de cambios extraños ni configuraciones especiales. Si estás en esas versiones, estás expuesto tal cual. En cambio, Ubuntu 22.04 LTS y anteriores solo se ven afectados en configuraciones no predeterminadas, lo que puede dar una falsa sensación de seguridad. Y sí, falsa, porque “no predeterminado” no significa raro, significa simplemente que alguien pudo haber tocado algo en algún momento. Si no tienes control absoluto sobre la configuración, no puedes asumir que estás a salvo.

Canonical ya ha publicado actualizaciones de seguridad para Ubuntu 25.10 y todas las versiones LTS hasta Ubuntu 16.04, lo que deja claro que el alcance del problema es amplio y que no se trata de algo anecdótico. Y ahora viene la parte que probablemente estás evitando: si sabes esto y no actualizas, no estás siendo prudente, estás siendo negligente. Estás dejando una puerta abierta a root en tu sistema, y esa puerta no requiere a un atacante sofisticado, solo a alguien con acceso local y un mínimo de conocimiento.

Así que deja de contarte la historia de que “ya lo haré luego”. Ese luego es exactamente el tiempo en el que tu sistema sigue expuesto. Y aquí no hay matices: o actualizas, o aceptas el riesgo. No hay punto intermedio.

 

Fuente: Phoronix

Añadir comentario

Comentarios

Todavía no hay comentarios