这次Ubuntu的修复给安全级别给提升到了7.8分,算是个高危的漏洞,能让本地攻击者直接拿到Root权限。IT之家的报道说,Canonical在3月18号发了公告,说这个叫snapd的组件里有个大问题,影响的范围特别广,从16.04到25.10的所有版本全都逃不掉。公告里提到的漏洞编号是CVE-2026-3888,CVSS评分是7.8。这个漏洞的原理是,那个以高权限运行的snap-confine程序跟负责清理旧文件的systemd-tmpfiles服务之间出了岔子。如果systemd定期把Snap沙盒专用的/tmp/.snap目录给删了,普通权限的攻击者就能偷偷重建这个目录,往里面放假文件。等到Snap沙盒下次启动,snap-confine就会在Root权限下傻乎乎地去处理这些假文件,让攻击者趁机把系统的最高控制权给抢走了。官方还特地说过,这个漏洞不好主动触发,得等着systemd-tmpfiles自动清理的时候才能动手,所以攻击复杂度被评为“高”。不同系统版本等待的时间也不一样,比如Ubuntu 24.04可能要等足足30天,最新的版本也要等10天。好在从最新的25.10到最老的16.04 LTS都已经列在受影响名单里了。官方的CVE页面明确表示,像22.04 LTS这样的主流版本补丁已经发了。至于16.04、18.04还有20.04这些老版本,官方是通过Ubuntu Pro或者ESM通道推送的更新。Canonical给所有用户还有管理员的建议是赶紧动手处理,第一件事就是用包管理器把snapd给升级一遍,确保系统版本到了官方指定的安全标准。