关键词
漏洞
漏洞概述:本地用户可通过PackageKit获取root权限
编号为CVE-2026-41651(CVSS评分8.8)的Pack2TheRoot漏洞允许非特权用户未经授权安装或删除系统软件包,从而可能获得完整的root访问权限。该高危漏洞已存在近12年之久。
漏洞发现与影响范围
德国电信红队发现该漏洞源于PackageKit在某些系统上允许"pkcon install"等命令无需密码即可运行。研究人员使用Claude Opus AI工具分析该问题后,通过人工验证确认漏洞存在,并负责任地向维护者披露,最终获得确认。
德国电信在公告中表示:"今天我们协同各发行版维护者公开披露一个影响多款Linux发行版默认安装的高危漏洞(CVSS 3.1评分8.8)。任何本地非特权用户均可利用Pack2TheRoot漏洞在受影响系统上获取root权限。该漏洞存在于PackageKit守护进程中,这是一个跨发行版的软件包管理抽象层。"
技术细节与修复情况
PackageKit 1.3.5版本已发布修复补丁,但为避免漏洞被滥用,暂未公开漏洞利用代码。研究人员发现,在Fedora等系统上,PackageKit有时无需认证即可执行"pkcon install"等命令安装软件包。所有1.0.2至1.3.4版本的PackageKit均受影响,波及Ubuntu、Debian、Fedora和Rocky Linux等多个发行版,使用PackageKit的服务器(如搭载Cockpit的系统)也可能面临风险。该漏洞已于2026年4月22日发布的1.3.5版本中修复。
检测与防护建议
要检查系统是否受影响:
确认是否安装PackageKit:
dpkg -l | grep -i packagekit
rpm -qa | grep -i packagekit检查服务是否活跃:
systemctl status packagekit
pkmon
若服务处于运行状态且未打补丁,则系统可能面临风险。研究人员已发布该漏洞的入侵指标(IOCs),但可靠的PoC代码暂未公开以防止滥用。建议用户通过发行版渠道及时更新系统。
安全圈
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
热门跟贴