fevar54/CVE-2026-3888-POC-all-from-the-Qualys-platform.

GitHub: fevar54/CVE-2026-3888-POC-all-from-the-Qualys-platform.

CVE-2026-3888 概念验证,通过 snapd 与 systemd-tmpfiles 竞态条件实现本地提权。

Stars: 1 | Forks: 0

# CVE-2026-3888: snapd 本地权限提升 PoC `snapd` 本地权限提升漏洞 (CVE-2026-3888) 的概念验证。该缺陷允许无特权的本地攻击者在受影响的 Ubuntu 系统上,通过在 `systemd-tmpfiles` 删除私有目录 `/tmp/.snap` 后将其重新创建,从而将权限提升至 `root`。 ## 📋 漏洞概述 - **ID:** CVE-2026-3888 - **产品:** snapd - **受影响系统:** Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS 和 24.04 LTS (及后续版本) - **CWE-ID:** CWE-268 (权限链接) - **严重程度 (CVSS 3.1):** 7.8 (高) - **向量:** `CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H` 该漏洞源于两个特权实用程序之间意外的交互: 1. **snap-confine**: 一个 setuid-root 二进制文件,用于为 snap 应用程序创建隔离环境 (sandbox)。 2. **systemd-tmpfiles**: 一个自动清理旧临时文件和目录的服务。 攻击者可以通过操纵 `systemd-tmpfiles` 的清理周期来利用此竞态条件。一旦目录 `/tmp/.snap` 被删除,攻击者就会使用恶意负载重新创建它。在下一次沙箱初始化期间,`snap-confine` 会以 `root` 身份挂载这些文件,从而允许在特权上下文中执行任意代码。 ## 🚨 影响 - **完全权限提升:** 本地攻击者可以获得系统上的完整 `root` 访问权限。 - **系统受损:** 系统的机密性、完整性和可用性受到损害。 - **影响默认配置:** 该漏洞在 Ubuntu Desktop 24.04 及后续版本的默认安装中可被利用。 ## ⚙️ 如何复现攻击 **警告:** 此 exploit 仅供教育和授权安全研究使用。使用风险自负。 ### 前置条件 - 一个存在漏洞的 Ubuntu 系统 (请参阅受影响版本部分)。 - 一个非特权用户。 - 已安装 `gcc` 编译器 (`sudo apt install build-essential`)。 - 目录 `/tmp/.snap` 必须已被 `systemd-tmpfiles` 删除。在 Ubuntu 24.04 中,这会在 30 天后发生,在后续版本中为 10 天。您可以使用 `sudo rm -rf /tmp/.snap` 手动模拟清理。 ### 漏洞利用步骤 1. **克隆此仓库:** git clone https://github.com/tu-usuario/cve-2026-3888-poc.git cd cve-2026-3888-poc 2. **安装依赖项:** pip install -r requirements.txt 3. **运行 PoC:** 脚本将检查漏洞,创建恶意库并触发 exploit。 python3 cve_2026_3888_poc.py 4. **验证结果:** 如果 exploit 成功,将创建一个文件 `/tmp/pwn.txt`,其中包含以 `root` 身份执行的 `id` 命令的结果。 5. **清理系统:** 要删除 exploit 创建的痕迹,请运行: python3 cve_2026_3888_poc.py --cleanup ## 📂 仓库结构
标签:0day挖掘, CVE-2026-3888, CVE复现, CWE-268, PoC, Root提权, Snapd, systemd-tmpfiles, Web报告查看器, 临时文件清理, 内核安全, 利用代码, 数据展示, 文件系统挂载, 暴力破解, 本地权限提升, 权限链接, 沙箱逃逸, 特权升级, 竞态条件, 符号链接攻击, 红队, 逆向工具