關鍵詞
漏洞
![]()
漏洞概述:本地用戶可通過PackageKit獲取root權限
編號為CVE-2026-41651(CVSS評分8.8)的Pack2TheRoot漏洞允許非特權用戶未經授權安裝或刪除系統軟件包,從而可能獲得完整的root訪問權限。該高危漏洞已存在近12年之久。
漏洞發現與影響范圍
德國電信紅隊發現該漏洞源于PackageKit在某些系統上允許"pkcon install"等命令無需密碼即可運行。研究人員使用Claude Opus AI工具分析該問題后,通過人工驗證確認漏洞存在,并負責任地向維護者披露,最終獲得確認。
德國電信在公告中表示:"今天我們協同各發行版維護者公開披露一個影響多款Linux發行版默認安裝的高危漏洞(CVSS 3.1評分8.8)。任何本地非特權用戶均可利用Pack2TheRoot漏洞在受影響系統上獲取root權限。該漏洞存在于PackageKit守護進程中,這是一個跨發行版的軟件包管理抽象層。"
技術細節與修復情況
PackageKit 1.3.5版本已發布修復補丁,但為避免漏洞被濫用,暫未公開漏洞利用代碼。研究人員發現,在Fedora等系統上,PackageKit有時無需認證即可執行"pkcon install"等命令安裝軟件包。所有1.0.2至1.3.4版本的PackageKit均受影響,波及Ubuntu、Debian、Fedora和Rocky Linux等多個發行版,使用PackageKit的服務器(如搭載Cockpit的系統)也可能面臨風險。該漏洞已于2026年4月22日發布的1.3.5版本中修復。
檢測與防護建議
要檢查系統是否受影響:
確認是否安裝PackageKit:
dpkg -l | grep -i packagekit
rpm -qa | grep -i packagekit檢查服務是否活躍:
systemctl status packagekit
pkmon
若服務處于運行狀態且未打補丁,則系統可能面臨風險。研究人員已發布該漏洞的入侵指標(IOCs),但可靠的PoC代碼暫未公開以防止濫用。建議用戶通過發行版渠道及時更新系統。
![]()
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.