CVE-2026-41651 8.8 PackageKit 本地提权漏洞
- 内容介绍
- 文章标签
- 相关推荐
NVD - CVE-2026-41651
New ‘Pack2TheRoot’ flaw gives hackers root Linux access
A new vulnerability dubbedPack2TheRoot could be exploited in thePackageKit daemon to allowlocal Linux users to install or remove system packages and gain root permissions.
[!quote]+
一个名为 Pack2TheRoot 的新漏洞可被利用于 PackageKit 守护进程,允许本地 Linux 用户安装或删除系统软件包并获得 root 权限。
该漏洞被认定为 CVE-2026-41651,严重性评级为 8.8(满分 10 分)。PackageKit 守护进程是一个后台服务,负责管理 Linux 系统中的软件安装、更新和删除。
本周早些时候,有关该漏洞的一些信息已经发布,同时发布的还有解决该问题的 PackageKit 1.3.5 版本。不过,技术细节和演示版漏洞利用程序尚未披露,因此补丁程序无法传播。
德国电信红队的调查发现,导致该漏洞的原因是 PackageKit 用于处理软件包管理请求的机制。
具体来说,研究人员发现,在 Fedora 系统上,"pkcon install "等命令在某些条件下无需验证即可执行,从而允许他们安装系统软件包。
NVD - CVE-2026-41651
New ‘Pack2TheRoot’ flaw gives hackers root Linux access
A new vulnerability dubbedPack2TheRoot could be exploited in thePackageKit daemon to allowlocal Linux users to install or remove system packages and gain root permissions.
[!quote]+
一个名为 Pack2TheRoot 的新漏洞可被利用于 PackageKit 守护进程,允许本地 Linux 用户安装或删除系统软件包并获得 root 权限。
该漏洞被认定为 CVE-2026-41651,严重性评级为 8.8(满分 10 分)。PackageKit 守护进程是一个后台服务,负责管理 Linux 系统中的软件安装、更新和删除。
本周早些时候,有关该漏洞的一些信息已经发布,同时发布的还有解决该问题的 PackageKit 1.3.5 版本。不过,技术细节和演示版漏洞利用程序尚未披露,因此补丁程序无法传播。
德国电信红队的调查发现,导致该漏洞的原因是 PackageKit 用于处理软件包管理请求的机制。
具体来说,研究人员发现,在 Fedora 系统上,"pkcon install "等命令在某些条件下无需验证即可执行,从而允许他们安装系统软件包。

