Ubuntu Desktop’da aniqlangan zaiflik: oddiy foydalanuvchi qanday qilib “root”ga aylanishi mumkin?

Zamonaviy operatsion tizimlar kuchli himoya mexanizmlariga ega bo‘lsa-da, ba’zan ularning ichki komponentlari o‘rtasidagi nozik bog‘liqlik kutilmagan zaifliklarni yuzaga keltiradi. Ubuntu Desktop tizimlarida aniqlangan CVE-2026-3888 aynan shunday holatlardan biri bo‘lib, u oddiy foydalanuvchiga tizimda eng yuqori — “root” huquqlarini qo‘lga kiritish imkonini beradi.

Muammo nimada?

Mazkur zaiflik ikki muhim tizim komponentining o‘zaro ishlashi bilan bog‘liq:

  • snapd — snap paketlarini boshqaruvchi xizmat
  • systemd-tmpfiles — vaqtinchalik fayl va papkalarni boshqaradi

Snap tizimida yana bir muhim qism bor — snap-confine. U dasturlarni “sandbox” (izolyatsiya) muhitida ishga tushirib, tizimni himoya qiladi.

Ammo aynan shu komponentlar o‘rtasidagi noaniq holat zaiflikka sabab bo‘lmoqda.

Zaiflik qanday ishlaydi? (oddiy tushuntirish)

Hujum murakkab ko‘rinsa-da, uni sodda qilib quyidagicha tushunish mumkin:

1-bosqich: tizim kutadi

Tizim /tmp papkasini ma’lum vaqtdan keyin avtomatik tozalaydi (10–30 kun ichida).

2-bosqich: hujumchi tayyorgarlik ko‘radi

Tozalashdan so‘ng hujumchi:

  • /tmp/.snap papkasini qayta yaratadi
  • ichiga zararli fayllarni joylashtiradi

3-bosqich: tizim o‘zi xato qiladi

Snap ilova ishga tushganda:

  • tizim bu fayllarni “ishonchli” deb qabul qiladi
  • ularni root huquqlari bilan ishga tushiradi

👉 Natija: hujumchi butun tizimni to‘liq boshqara oladi.

Nega bu xavfli?

Bu zaiflik quyidagi sabablarga ko‘ra jiddiy hisoblanadi:

  • oddiy foydalanuvchi orqali amalga oshiriladi
  • foydalanuvchi hech narsa sezmaydi
  • tizim o‘zi zararli faylni ishga tushiradi
  • root darajasida to‘liq nazorat qo‘lga kiritiladi

CVSS baholash tizimida bu zaiflik 7.8 (yuqori daraja) deb baholangan.

Qaysi tizimlar xavf ostida?

Asosan quyidagi versiyalar:

  • Ubuntu 24.04 LTS
  • undan keyingi yangi versiyalar

Eski versiyalar (16.04–22.04) odatda xavfsiz, lekin noodatiy sozlamalarda xavf bo‘lishi mumkin.

Qo‘shimcha aniqlangan muammo

Tadqiqot davomida Qualys mutaxassislari yana bir zaiflikni aniqlashdi.

Bu safar muammo:

  • Rust tilida yozilgan rm utilitasida
  • root nomidan ishlovchi cron jarayonlariga ta’sir qilish imkonini beradi

Natijada hujumchi:

  • muhim fayllarni o‘chirishi
  • tizimni buzishi
  • yana yuqori huquqlarga erishishi mumkin

Yaxshiyamki, bu muammo chiqarilishdan oldin bartaraf etilgan.

Qanday himoyalanish mumkin?

Quyidagi oddiy choralar sizni katta xavfdan saqlab qoladi:

1. Tizimni yangilang

Eng muhim qadam — snapd’ni yangilash.

2. /tmp katalogini kuzating

Shubhali fayl va papkalarga e’tibor bering.

3. Foydalanuvchi huquqlarini cheklang

Keraksiz lokal foydalanuvchilarni olib tashlang.

4. Audit va monitoring

Tizimni muntazam tekshirib boring.

Ubuntu tizimidagi CVE-2026-3888 zaifligi shuni ko‘rsatadiki, hatto eng ishonchli tizimlarda ham kichik kamchilik katta muammoga aylanishi mumkin.

Bu yerda muammo oddiy xatolik emas — tizim komponentlari o‘rtasidagi nozik “mos kelmaslik”dir. Natijada esa oddiy foydalanuvchi to‘liq administratorga aylanib qolishi mumkin.

👉 Shuning uchun:

  • tizimni yangilab boring
  • xavfsizlikni nazorat qiling
  • va har doim ehtiyot bo‘ling

Kiberxavfsizlik — bu faqat texnologiya emas, balki doimiy nazorat va mas’uliyatdir.