Linux 漏洞
PackageKit 跨發行版軟體套件管理抽象層中存在一個易於利用的高風險漏洞,允許非特權使用者以 root 權限安裝軟體包。該漏洞被追蹤為 CVE-2026-41651(CVSS 評分為 8.1),其被描述為事務標誌上的檢查時間使用時間 (TOCTOU) 競爭條件。
這個漏洞被稱為 Pack2TheRoot,它是由三個問題組合而成的,其中呼叫者提供的標誌在寫入時沒有檢查交易是否已授權,甚至沒有檢查交易是否正在運行。這導致事務運行時標誌被損壞,並且由於標誌是在分發時而不是在授權時讀取的,因此後端會看到攻擊者的標誌。
NIST 發布的安全公告指出,非特權使用者可以利用 Pack2TheRoot 以 root 使用者身分安裝任意 RPM 軟體包,包括腳本,而無需進行身份驗證。已確認該安全缺陷會影響 PackageKit 版本 1.0.2 至 1.3.4,但可能早在 14 年前發布的 0.8.1 版本(1.0.2 版本發佈於 12 年前)就已存在。
據發現該漏洞的德國電信紅隊稱,已確認受影響的 Linux 發行版包括 Ubuntu Desktop 18.04 (EOL)、24.04.4 (LTS)、26.04 (LTS beta)、Ubuntu Server 22.04 – 24.04 (LTS)、Debian Desktop Trix 43 Desktop 和 Fedora 43 Server。
德國電信指出:「可以合理推斷,所有啟用了 PackageKit 的發行版都存在漏洞。由於 PackageKit 是 Cockpit 項目的可選依賴項,因此許多安裝了 Cockpit 的伺服器也可能存在漏洞,包括 Red Hat Enterprise Linux (RHEL) 。」
德國電信表示:「儘管該漏洞可在數秒內被可靠地利用,但它會留下痕跡,這些痕跡可以作為系統遭到入侵的有力證據。成功利用後,PackageKit守護進程會遇到斷言失敗並崩潰。Systemd會在下一次D-Bus調用時恢復該守護進程,從而防止日誌中可以觀察到崩潰情況。」
Pack2TheRoot 問題已在 PackageKit 版本 1.3.5 中解決。最近的 Debian、Ubuntu 和 Fedora 更新中也包含了針對該問題的補丁。
資料來源:https://www.securityweek.com/easily-exploitable-pack2theroot-linux-vulnerability-leads-to-root-access/