O nouă vulnerabilitate oferă acces cu drepturi de root pe sistemele Linux
Sursă: https://www.bleepingcomputer.com
O nouă vulnerabilitate denumită Pack2TheRoot ar putea fi exploatată în daemon-ul PackageKit pentru a permite utilizatorilor locali de Linux să instaleze sau să dezinstaleze pachete de sistem și să obțină drepturi de root.
Vulnerabilitatea, identificată ca CVE-2026-41651, a primit un grad de severitate high și un scor CvSS de 8.8/10. Aceasta a persistat timp de aproape 12 ani în daemon-ul PackageKit, un serviciu care rulează în fundal și gestionează instalarea, actualizarea și eliminarea software-ului pe sistemele Linux.
Conform specialiștilor, cauza vulnerabilități este mecanismul folosit de PackageKit pentru a gestiona cererile legate de gestionarea pachetelor.
Mai precis, specialiștii au constatat că, în anumite condiții, pe un sistem Fedora, comenzi precum pkcon install se puteau executa fără a fi necesară autentificarea, ceea ce le permitea să instaleze un pachet de sistem.
Vulnerabilitatea este prezentă în versiunea 1.0.2 a PackageKit, lansată în noiembrie 2014, și afectează toate versiunile până la 1.3.4, conform avizului de securitate al proiectului.
În urma testelor efectuate de specialiști, s-a confirmat că un atacator ar putea exploata vulnerabilitatea CVE-2026-41651 în următoarele distribuții Linux:
- Ubuntu Desktop 18.04 (EOL), 24.04.4 (LTS), 26.04 (LTS beta)
- Ubuntu Server 22.04 – 24.04 (LTS)
- Debian Desktop Trixie 13.4
- RockyLinux Desktop 10.1
- Fedora 43 Desktop
- Fedora 43 Server
Lista nu este însă completă, iar orice distribuție Linux care utilizează PackageKit ar trebui considerată potențial vulnerabilă la atacuri.
Utilizatorii ar trebui să actualizeze la versiunea 1.3.5 a PackageKit cât mai curând posibil și să se asigure că orice alt software care utilizează acest pachet ca dependență a fost actualizat la o versiune sigură.
Utilizatorii pot rula comanda systemctl status packagekit sau pkmon pentru a verifica dacă daemon-ul PackageKit este disponibil și rulează, ceea ce indică faptul că sistemul ar putea fi expus unui risc dacă nu se aplică patch-urile.
Deși nu au fost furnizate detalii despre stadiul exploatării, specialiștii au remarcat că există semne clare care indică o compromitere, deoarece exploatarea duce la apariția unei erori de validare și blocarea daemonul-ui PackageKit.
Chiar dacă systemd recuperează daemon-ul, blocarea este observabilă în jurnalele de sistem.
Sursă: https://www.bleepingcomputer.com/news/security/new-pack2theroot-flaw-gives-hackers-root-linux-access/
