【安全资讯】Linux系统惊现‘Pack2TheRoot’漏洞,本地用户可获root权限
概要:
近日,安全研究人员披露了一个名为‘Pack2TheRoot’的严重漏洞(CVE-2026-41651),该漏洞潜伏于Linux系统的PackageKit守护进程中长达近12年。攻击者利用此漏洞,可在本地执行系统包安装或删除操作,从而获取root权限,对系统安全构成直接威胁。该漏洞影响多个主流Linux发行版,包括Ubuntu、Debian、Fedora等,CVSS评分高达8.8分,凸显其严重性。主要内容:
该漏洞由德国电信红队发现,根源在于PackageKit处理包管理请求的机制存在缺陷。研究人员发现,在特定条件下(如Fedora系统),执行‘pkcon install’等命令无需身份验证,即可安装系统包。借助Claude Opus AI工具,他们进一步挖掘了该行为的利用潜力,最终确认了CVE-2026-41651。漏洞影响PackageKit 1.0.2至1.3.4版本,已确认受影响的发行版包括Ubuntu Desktop 18.04、24.04.4、26.04 LTS beta,Ubuntu Server 22.04-24.04 LTS,Debian Desktop Trixie 13.4,RockyLinux Desktop 10.1,以及Fedora 43 Desktop和Server。攻击者利用该漏洞后,PackageKit守护进程会触发断言失败并崩溃,尽管systemd可能重启该进程,但崩溃事件会在系统日志中留下痕迹,为检测提供了线索。目前,技术细节和利用代码尚未公开,以便用户有时间部署补丁。PackageKit 1.3.5版本已修复此问题,用户应尽快升级。此事件再次凸显了系统底层服务安全的重要性,长期存在的漏洞可能成为攻击者提权的跳板,影响范围广泛,需引起Linux用户和管理员的高度重视。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



