
Ubuntu Desktop’da aniqlangan zaiflik: oddiy foydalanuvchi qanday qilib “root”ga aylanishi mumkin?
Zamonaviy operatsion tizimlar kuchli himoya mexanizmlariga ega bo‘lsa-da, ba’zan ularning ichki komponentlari o‘rtasidagi nozik bog‘liqlik kutilmagan zaifliklarni yuzaga keltiradi. Ubuntu Desktop tizimlarida aniqlangan CVE-2026-3888 aynan shunday holatlardan biri bo‘lib, u oddiy foydalanuvchiga tizimda eng yuqori — “root” huquqlarini qo‘lga kiritish imkonini beradi.
Muammo nimada?
Mazkur zaiflik ikki muhim tizim komponentining o‘zaro ishlashi bilan bog‘liq:
- snapd — snap paketlarini boshqaruvchi xizmat
- systemd-tmpfiles — vaqtinchalik fayl va papkalarni boshqaradi
Snap tizimida yana bir muhim qism bor — snap-confine. U dasturlarni “sandbox” (izolyatsiya) muhitida ishga tushirib, tizimni himoya qiladi.
Ammo aynan shu komponentlar o‘rtasidagi noaniq holat zaiflikka sabab bo‘lmoqda.
Zaiflik qanday ishlaydi? (oddiy tushuntirish)
Hujum murakkab ko‘rinsa-da, uni sodda qilib quyidagicha tushunish mumkin:
1-bosqich: tizim kutadi
Tizim /tmp papkasini ma’lum vaqtdan keyin avtomatik tozalaydi (10–30 kun ichida).
2-bosqich: hujumchi tayyorgarlik ko‘radi
Tozalashdan so‘ng hujumchi:
/tmp/.snappapkasini qayta yaratadi- ichiga zararli fayllarni joylashtiradi
3-bosqich: tizim o‘zi xato qiladi
Snap ilova ishga tushganda:
- tizim bu fayllarni “ishonchli” deb qabul qiladi
- ularni root huquqlari bilan ishga tushiradi
👉 Natija: hujumchi butun tizimni to‘liq boshqara oladi.
Nega bu xavfli?
Bu zaiflik quyidagi sabablarga ko‘ra jiddiy hisoblanadi:
- oddiy foydalanuvchi orqali amalga oshiriladi
- foydalanuvchi hech narsa sezmaydi
- tizim o‘zi zararli faylni ishga tushiradi
- root darajasida to‘liq nazorat qo‘lga kiritiladi
CVSS baholash tizimida bu zaiflik 7.8 (yuqori daraja) deb baholangan.
Qaysi tizimlar xavf ostida?
Asosan quyidagi versiyalar:
- Ubuntu 24.04 LTS
- undan keyingi yangi versiyalar
Eski versiyalar (16.04–22.04) odatda xavfsiz, lekin noodatiy sozlamalarda xavf bo‘lishi mumkin.
Qo‘shimcha aniqlangan muammo
Tadqiqot davomida Qualys mutaxassislari yana bir zaiflikni aniqlashdi.
Bu safar muammo:
- Rust tilida yozilgan
rmutilitasida - root nomidan ishlovchi cron jarayonlariga ta’sir qilish imkonini beradi
Natijada hujumchi:
- muhim fayllarni o‘chirishi
- tizimni buzishi
- yana yuqori huquqlarga erishishi mumkin
Yaxshiyamki, bu muammo chiqarilishdan oldin bartaraf etilgan.
Qanday himoyalanish mumkin?
Quyidagi oddiy choralar sizni katta xavfdan saqlab qoladi:
1. Tizimni yangilang
Eng muhim qadam — snapd’ni yangilash.
2. /tmp katalogini kuzating
Shubhali fayl va papkalarga e’tibor bering.
3. Foydalanuvchi huquqlarini cheklang
Keraksiz lokal foydalanuvchilarni olib tashlang.
4. Audit va monitoring
Tizimni muntazam tekshirib boring.
Ubuntu tizimidagi CVE-2026-3888 zaifligi shuni ko‘rsatadiki, hatto eng ishonchli tizimlarda ham kichik kamchilik katta muammoga aylanishi mumkin.
Bu yerda muammo oddiy xatolik emas — tizim komponentlari o‘rtasidagi nozik “mos kelmaslik”dir. Natijada esa oddiy foydalanuvchi to‘liq administratorga aylanib qolishi mumkin.
👉 Shuning uchun:
- tizimni yangilab boring
- xavfsizlikni nazorat qiling
- va har doim ehtiyot bo‘ling
Kiberxavfsizlik — bu faqat texnologiya emas, balki doimiy nazorat va mas’uliyatdir.



