fevar54/CVE-2026-3888-POC-all-from-the-Qualys-platform.
GitHub: fevar54/CVE-2026-3888-POC-all-from-the-Qualys-platform.
CVE-2026-3888 概念验证,通过 snapd 与 systemd-tmpfiles 竞态条件实现本地提权。
Stars: 1 | Forks: 0
# CVE-2026-3888: snapd 本地权限提升 PoC
`snapd` 本地权限提升漏洞 (CVE-2026-3888) 的概念验证。该缺陷允许无特权的本地攻击者在受影响的 Ubuntu 系统上,通过在 `systemd-tmpfiles` 删除私有目录 `/tmp/.snap` 后将其重新创建,从而将权限提升至 `root`。
## 📋 漏洞概述
- **ID:** CVE-2026-3888
- **产品:** snapd
- **受影响系统:** Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS 和 24.04 LTS (及后续版本)
- **CWE-ID:** CWE-268 (权限链接)
- **严重程度 (CVSS 3.1):** 7.8 (高)
- **向量:** `CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H`
该漏洞源于两个特权实用程序之间意外的交互:
1. **snap-confine**: 一个 setuid-root 二进制文件,用于为 snap 应用程序创建隔离环境 (sandbox)。
2. **systemd-tmpfiles**: 一个自动清理旧临时文件和目录的服务。
攻击者可以通过操纵 `systemd-tmpfiles` 的清理周期来利用此竞态条件。一旦目录 `/tmp/.snap` 被删除,攻击者就会使用恶意负载重新创建它。在下一次沙箱初始化期间,`snap-confine` 会以 `root` 身份挂载这些文件,从而允许在特权上下文中执行任意代码。
## 🚨 影响
- **完全权限提升:** 本地攻击者可以获得系统上的完整 `root` 访问权限。
- **系统受损:** 系统的机密性、完整性和可用性受到损害。
- **影响默认配置:** 该漏洞在 Ubuntu Desktop 24.04 及后续版本的默认安装中可被利用。
## ⚙️ 如何复现攻击
**警告:** 此 exploit 仅供教育和授权安全研究使用。使用风险自负。
### 前置条件
- 一个存在漏洞的 Ubuntu 系统 (请参阅受影响版本部分)。
- 一个非特权用户。
- 已安装 `gcc` 编译器 (`sudo apt install build-essential`)。
- 目录 `/tmp/.snap` 必须已被 `systemd-tmpfiles` 删除。在 Ubuntu 24.04 中,这会在 30 天后发生,在后续版本中为 10 天。您可以使用 `sudo rm -rf /tmp/.snap` 手动模拟清理。
### 漏洞利用步骤
1. **克隆此仓库:**
git clone https://github.com/tu-usuario/cve-2026-3888-poc.git
cd cve-2026-3888-poc
2. **安装依赖项:**
pip install -r requirements.txt
3. **运行 PoC:**
脚本将检查漏洞,创建恶意库并触发 exploit。
python3 cve_2026_3888_poc.py
4. **验证结果:**
如果 exploit 成功,将创建一个文件 `/tmp/pwn.txt`,其中包含以 `root` 身份执行的 `id` 命令的结果。
5. **清理系统:**
要删除 exploit 创建的痕迹,请运行:
python3 cve_2026_3888_poc.py --cleanup
## 📂 仓库结构
标签:0day挖掘, CVE-2026-3888, CVE复现, CWE-268, PoC, Root提权, Snapd, systemd-tmpfiles, Web报告查看器, 临时文件清理, 内核安全, 利用代码, 数据展示, 文件系统挂载, 暴力破解, 本地权限提升, 权限链接, 沙箱逃逸, 特权升级, 竞态条件, 符号链接攻击, 红队, 逆向工具