Pack2TheRoot 的关键漏洞允许攻击者获得 Root 权限或攻破系统

2026-04-24 00:26:37 1 30

德国电信红队公开披露了一个高危权限提升漏洞,名为 Pack2TheRoot(CVE-2026-41651,CVSS 3.1:8.8),该漏洞会影响多个主流 Linux 发行版的默认安装。


德国电信红队公开披露了一个高危权限提升漏洞,名为 Pack2TheRoot(CVE-2026-41651,CVSS 3.1:8.8),该漏洞会影响多个主流 Linux 发行版的默认安装。

该漏洞允许任何本地非特权用户静默安装或删除系统软件包,最终无需密码即可获得完全 root 权限。

该漏洞存在于 PackageKit 守护程序中,这是一个广泛部署的跨发行版软件包管理抽象层,在 Debian、Ubuntu、Fedora 和 Red Hat 等系统中均有使用。

利用此漏洞,拥有基本本地访问权限的攻击者可以完全绕过授权控制,安装恶意软件包或删除关键安全组件,从而破坏系统。

据 Telekom Security 称,从 1.0.2 到 1.3.4 的所有 PackageKit 版本均受到影响,跨越 12 年的发布时间,造成了极其广泛的攻击面。

由于 PackageKit 也是 Cockpit 服务器管理项目的可选依赖项,因此运行 Cockpit 的企业服务器(包括运行 Red Hat Enterprise Linux (RHEL) 的服务器)也可能受到影响。

已在以下默认安装环境中测试并确认存在漏洞:

  • Ubuntu Desktop 18.04, 24.04.4 LTS, and 26.04 LTS Beta
  • Ubuntu Server 22.04 and 24.04 LTS
  • Debian Desktop Trixie 13.4
  • Rocky Linux Desktop 10.1
  • Fedora 43 Desktop and Server

任何启用了 PackageKit 功能的分发包都应被视为潜在安全漏洞。

该漏洞由德国电信安全团队在针对现代 Linux 系统本地权限提升途径进行专项研究时发现 。该团队最初注意到,在 Fedora 工作站上使用 pkcon install 命令安装系统软件包时,无需输入密码。

从 2025 年开始,研究人员利用 Anthropic 公司的 Claude Opus 工具来指导和加速他们的调查,最终发现了可利用的漏洞。所有发现都经过人工审核,之后负责任地披露给了 PackageKit 的维护人员,他们确认了该问题及其可利用性。

目前已有一个可行的概念验证 (PoC),可以在几秒钟内可靠地执行 root 代码,但暂时不会公开发布。

如何检查您是否存在安全漏洞


由于 PackageKit 和 Cockpit 并非始终作为持久进程运行(它们可以通过 D-Bus 按需激活),因此简单的进程列表检查是不够的。请使用以下命令:

  • Debian/Ubuntu: dpkg -l | grep -i packagekit
  • RPM-based: rpm -qa | grep -i packagekit
  • Check daemon status: systemctl status packagekit or pkmon

尽管该攻击可在数秒内被利用,但会留下可检测的痕迹。利用该漏洞会导致 PackageKit 守护进程遭遇断言失败并崩溃,此过程会被记录并可由 systemd 恢复。防御者应监控以下日志特征:

journalctl --no-pager -u packagekit | grep -i emitted_finished

pk-transaction.c:514 处的断言失败是正在进行攻击的有力迹象。

缓解措施


该漏洞已在 PackageKit 1.3.5 中修复,该版本于 2026 年 4 月 22 日发布。针对特定发行版的已修复软件包也已提供:

  • Debian: CVE tracker at security-tracker.debian.org
  • Ubuntu: Launchpad CVE bug tracker
  • Fedora 42–44: Fixed in PackageKit-1.3.4-3 via Koji

强烈建议系统管理员立即应用补丁,尤其是在运行 Cockpit 的面向互联网的服务器上。

关于作者

weak_hong37篇文章49篇回复

评论1次

要评论?请先  登录  或  注册
  • 1楼
    2 小时前

    这个漏洞确实值得关注,但要先搞清楚利用前提。

    核心就一句话:需要本地普通用户账号,然后通过PackageKit的权限校验缺陷直接装包拿到root。本地环境本来就差一个shell的事,所以这个漏洞真正的价值在于攻击面太太太大了——很多发行版默认就带PackageKit,而且Cockpit也依赖它,企业服务器直接躺枪。

    实际落地的话:

    1. 最香的场景是容器逃逸——如果容器里有个低权限用户能跑命令,配合这个直接打穿到宿主机的root,比那些内核漏洞稳定多了,不用担心版本碎片化。

    2. 红队打点后的横向——拿到一台普通权限的机器,直接跑一下pkcon install看要不要密码,要的话直接提。如果对方跑的是Cockpit管理平台,那更简单,直接找Webshell或者SSRF进去就是root。

    3. 社工场景——诱导管理员在靶机上pkcon install恶意deb包,等他输密码的时候实际没触发提权,糊弄过去就行。

    防御方那边说4月22号已经修了1.3.5,你要是打老版本机器直接莽就行。但现在26年了,默认装的新xi统基本都修复了,重点还是打那些没更新的内网机器,尤其是跑Cockpit的。