CVE-2026-41651 8.8 PackageKit 本地提权漏洞

2026-04-29 09:572阅读0评论SEO资源
  • 内容介绍
  • 文章标签
  • 相关推荐
问题描述:
nvd.nist.gov

NVD - CVE-2026-41651

BleepingComputer

New ‘Pack2TheRoot’ flaw gives hackers root Linux access

A new vulnerability dubbedPack2TheRoot could be exploited in thePackageKit daemon to allowlocal Linux users to install or remove system packages and gain root permissions.

[!quote]+

一个名为 Pack2TheRoot 的新漏洞可被利用于 PackageKit 守护进程,允许本地 Linux 用户安装或删除系统软件包并获得 root 权限。

该漏洞被认定为 CVE-2026-41651,严重性评级为 8.8(满分 10 分)。PackageKit 守护进程是一个后台服务,负责管理 Linux 系统中的软件安装、更新和删除。

本周早些时候,有关该漏洞的一些信息已经发布,同时发布的还有解决该问题的 PackageKit 1.3.5 版本。不过,技术细节和演示版漏洞利用程序尚未披露,因此补丁程序无法传播。

德国电信红队的调查发现,导致该漏洞的原因是 PackageKit 用于处理软件包管理请求的机制。

具体来说,研究人员发现,在 Fedora 系统上,"pkcon install "等命令在某些条件下无需验证即可执行,从而允许他们安装系统软件包。

他们使用 Claude Opus 人工智能工具进一步探索了利用这种行为的可能性,并发现了 CVE-2026-41651。

德国电信的 Red Team 于 4 月 8 日向 Red Hat 和 PackageKit 维护者报告了他们的发现。他们指出,可以肯定的是,所有预装并启用 PackageKit 的发行版都存在 CVE-2026-41651 漏洞。

网友解答:
--【壹】--:
nvd.nist.gov

NVD - CVE-2026-41651

BleepingComputer

New ‘Pack2TheRoot’ flaw gives hackers root Linux access

A new vulnerability dubbedPack2TheRoot could be exploited in thePackageKit daemon to allowlocal Linux users to install or remove system packages and gain root permissions.

[!quote]+

一个名为 Pack2TheRoot 的新漏洞可被利用于 PackageKit 守护进程,允许本地 Linux 用户安装或删除系统软件包并获得 root 权限。

该漏洞被认定为 CVE-2026-41651,严重性评级为 8.8(满分 10 分)。PackageKit 守护进程是一个后台服务,负责管理 Linux 系统中的软件安装、更新和删除。

本周早些时候,有关该漏洞的一些信息已经发布,同时发布的还有解决该问题的 PackageKit 1.3.5 版本。不过,技术细节和演示版漏洞利用程序尚未披露,因此补丁程序无法传播。

德国电信红队的调查发现,导致该漏洞的原因是 PackageKit 用于处理软件包管理请求的机制。

具体来说,研究人员发现,在 Fedora 系统上,"pkcon install "等命令在某些条件下无需验证即可执行,从而允许他们安装系统软件包。

他们使用 Claude Opus 人工智能工具进一步探索了利用这种行为的可能性,并发现了 CVE-2026-41651。

德国电信的 Red Team 于 4 月 8 日向 Red Hat 和 PackageKit 维护者报告了他们的发现。他们指出,可以肯定的是,所有预装并启用 PackageKit 的发行版都存在 CVE-2026-41651 漏洞。