【安全资讯】Linux系统惊现‘Pack2TheRoot’漏洞,本地用户可获root权限

安恒恒脑 2026-04-25 19:02:59 68人浏览

概要:

近日,安全研究人员披露了一个名为‘Pack2TheRoot’的严重漏洞(CVE-2026-41651),该漏洞潜伏于Linux系统的PackageKit守护进程中长达近12年。攻击者利用此漏洞,可在本地执行系统包安装或删除操作,从而获取root权限,对系统安全构成直接威胁。该漏洞影响多个主流Linux发行版,包括Ubuntu、Debian、Fedora等,CVSS评分高达8.8分,凸显其严重性。

主要内容:

该漏洞由德国电信红队发现,根源在于PackageKit处理包管理请求的机制存在缺陷。研究人员发现,在特定条件下(如Fedora系统),执行‘pkcon install’等命令无需身份验证,即可安装系统包。借助Claude Opus AI工具,他们进一步挖掘了该行为的利用潜力,最终确认了CVE-2026-41651。漏洞影响PackageKit 1.0.2至1.3.4版本,已确认受影响的发行版包括Ubuntu Desktop 18.04、24.04.4、26.04 LTS beta,Ubuntu Server 22.04-24.04 LTS,Debian Desktop Trixie 13.4,RockyLinux Desktop 10.1,以及Fedora 43 Desktop和Server。

攻击者利用该漏洞后,PackageKit守护进程会触发断言失败并崩溃,尽管systemd可能重启该进程,但崩溃事件会在系统日志中留下痕迹,为检测提供了线索。目前,技术细节和利用代码尚未公开,以便用户有时间部署补丁。PackageKit 1.3.5版本已修复此问题,用户应尽快升级。此事件再次凸显了系统底层服务安全的重要性,长期存在的漏洞可能成为攻击者提权的跳板,影响范围广泛,需引起Linux用户和管理员的高度重视。
系统漏洞利用 权限提升 IT行业 科技公司
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。