Ubuntu es una de las distribuciones de Linux más populares. Por ello, cuando surge alguna vulnerabilidad puede llegar a afectar a muchos usuarios. En este artículo, vamos a hablar de un fallo importante que compromete la seguridad de sistemas con Ubuntu y permitiría a un atacante obtener acceso root completo. Vamos a explicarte qué debes hacer para estar protegido y evitar así problemas.
Se trata de una vulnerabilidad de escalada de privilegios local. Este problema ha sido identificado por parte de Qualys, una empresa especializada en ciberseguridad, como puedes ver en su publicación con fecha de 17 de marzo. La vulnerabilidad ha sido registrada como CVE-2026-3888 y ha recibido una puntuación de 7,8 en la escala CVSS 3.1, lo que demuestra que es de riesgo alto. Desde INCIBE, el Instituto Nacional de Ciberseguridad de España, han alertado también de este problema.
Vulnerabilidad importante en Ubuntu
Esta vulnerabilidad afecta a Snapd, un servicio en segundo plano de Ubuntu que se encarga de gestionar los paquetes snap, que son paquetes de aplicaciones autocontenidos con sus propias dependencias. Actúa tanto como un gestor de paquetes como en un motor de políticas de seguridad.
Lo que hace este fallo, según explican los investigadores que lo han descubierto, es explotar una interacción no intencionada entre dos componentes estándar del sistema: snap-confine y systemd-tmpfiles. El primero se encarga de gestionar directorios volátiles como /tmp, /run y /var/tmp, creándolos al arrancar y eliminando archivos obsoletos según un temporizador. El segundo, es el binario raíz setuid responsable de crear entornos aislados de Snap antes de la ejecución de una aplicación.
Todo esto permite que un usuario sin permisos pueda llegar a obtener acceso completo como administrador. Afecta a las instalaciones por defecto. Un hipotético atacante, podría llegar a instalar malware o robar datos del sistema. Eso sí, hay que tener en cuenta que no se trata de un ataque remoto, sino que se trata de un ataque local.
A nivel de usuario doméstico, el riesgo es muy bajo si nadie más usa tu equipo. En caso de que alguien instalara un programa malicioso como usuario normal, podría aprovechar ese fallo y convertirse en usuario administrador, lo que le otorga privilegios. Por tanto, principalmente puede afectar en entornos empresariales.
Versiones afectadas
Los investigadores indican que están afectadas las versiones de Ubuntu a partir de la 24.04. Hay que tener en cuenta que la versión 24.04 LTS es muy utilizada actualmente. También afecta a Ubuntu 25.10 y Ubuntu 26.04 LTS. Aquellos que utilicen sistemas heredados entre Ubuntu 16.04 y 22.04 LTS, con la configuración por defecto no van a ser vulnerables.
Para solucionar el problema, es importante que actualices la versión de tu sistema. Asegúrate de tener los últimos parches instalados, para corregir problemas de este tipo que puedan afectar a tu seguridad. También es clave actualizar Snapd, por lo que debes pasar de versiones anteriores a la 2.73 a la versión 2.73 o superiores, en el caso de Ubuntu 24.04 LTS y 25.10, así como tener la versión 2.74.1 en Ubuntu 26.04 LTS.
Además, siempre es importante evitar el software que no sea fiable. Asegúrate de instalar únicamente aplicaciones de garantías. En muchos casos, los problemas llegan a través de aplicaciones o scripts sospechosos. También es clave que limites el acceso físico al dispositivo.
En definitiva, Ubuntu tiene un problema de seguridad importante y es clave que lo corrijas. Asegúrate de tener las últimas versiones instaladas y limita así la exposición en Internet. Te ayudará a preservar tus datos y no tener problemas que afecten al rendimiento.
