Pack2TheRoot: eskalácia oprávnení v PackageKit

Red Team z Deutsche Telekom objavil vysoko závažnú zraniteľnosť, ktorá je v manažéri PackageKit prítomná aspoň 12 rokov. Používateľovi s nízkymi oprávneniami umožňuje inštalovať balíky RPM a vykonávať RPM skriptlety s oprávneniami používateľa root.

Zraniteľné systémy:

  • PackageKit 1.0.2 až 1.3.4 (resp. podľa niektorých zdrojov pravdepodobne od verzie 0.8.1)  

Opis činnosti:

CVE-2026-41651 (CVSS skóre 8,8)

Vysoko závažná zraniteľnosť CVE-2026-41651 sa nachádza v manažéri PackageKit pre Linux. Chyba zabezpečenia súvisí so súbehom typu TOCTOU na príznakoch transaction->cached_transaction_flags. Nástroj na spracovanie transakcií PackageKit prepisuje bez kontroly aktuálneho stavu príznaky pri každom volaní funkcie InstallFiles(). Používateľovi s nízkymi oprávneniami a reláciou D-Bus umožňuje bez autentifikácie inštalovať balíky RPM a vykonávať RPM skriptlety s oprávneniami používateľa root.

Zraniteľnosť vyplýva z troch chýb v súbore src/pk-transaction.c. Funkcia InstallFiles(flags, path) bez overenia autorizácie zapisuje alebo prepisuje používateľom definované príznaky do transaction->cached_transaction_flags. Funkcia pk_transaction_set_state() zakazuje potichu pokusy o spätný prechod medzi stavmi, no príznaky ponechá zmenené, pretože k ich prepisu dochádza ešte predtým. Následne plánovača prečíta hodnotu cached_transaction_flags v čase odoslania, nie z času autorizácie. Ak nastala zmena, resp. boli odstránené bezpečnostné príznaky, dôjde k vykonaniu neautorizovanej operácie.

Zraniteľnosť, ktorá dostala názov Pack2TbheRoot, objavil Red Team z Deutsche Telekom s asistenciou modelu AI Claude Opus.

Možné škody:

  • Eskalácia oprávnení
  • Vykonanie ľubovoľného kódu

Odporúčania:

Bezodkladná aktualizácia PackageKit aspoň na verziu 1.3.5.

Odporúčame preveriť, či vaše distribúcie Linuxu neobsahujú preinštalovaný balík PackageKit. Môžete na to použiť návod publikovaný tu. Rovnako podľa neho môžete skontrolovať systémové logy na prítomnosť indikátorov zneužitia zraniteľnosti.

Odkazy: