漏洞概述 漏洞名称: Pack2TheRoot (CVE-2026-41651) 漏洞类型: 跨发行版本地权限提升漏洞 CVSS评分: 8.8 描述: 该漏洞存在于PackageKit守护进程中,允许任何本地非特权用户在易受攻击的系统上获得root访问权限。攻击者可以利用此漏洞安装或移除系统包,从而获取完全root访问权限或其他方式破坏系统。 影响范围 受影响版本: PackageKit版本 >= 1.0.2 且 <= 1.3.4 受影响系统: - Ubuntu Desktop 18.04 (EOL), 24.04.4 (LTS), 26.04 (LTS beta) - Ubuntu Server 22.04 - 24.04 (LTS) - Debian Desktop Trixie 13.4 - RockyLinux Desktop 10.1 - Fedora 43 Desktop - Fedora 43 Server 其他可能受影响的系统: 所有默认安装并启用PackageKit的Linux发行版,包括安装了Cockpit的Red Hat Enterprise Linux (RHEL)服务器。 修复方案 修复版本: PackageKit 1.3.5 及后续版本 更新建议: 从2026年4月22日12:00 CEST起,更新应可用。 如何检查系统是否易受攻击 1. 检查PackageKit是否已安装: 2. 检查PackageKit守护进程是否正在运行: 如果显示为 或 ,则系统可能易受攻击。 漏洞利用指标 (IOC) 成功利用后,PackageKit守护进程会触发断言失败并崩溃。 系统日志中可能出现以下错误信息: 技术细节 目前未分享关于漏洞根本原因的技术细节,计划稍后补充。 概念验证 (PoC) 已开发一个工作PoC,但出于明显原因,PoC代码未公开分享。 致谢 感谢PackageKit维护者Matthias Klumpp (@ximion) 快速创建补丁并与发行版维护者协调沟通。 时间线 2026-04-08: 向Red Hat(通过Fedora)和PackageKit项目私下报告漏洞。 2026-04-10: PackageKit维护者确认收到并评估漏洞。 2026-04-13: PackageKit维护者Matthias Klumpp发布私有补丁。 2026-04-15: 通知Canonical关于该问题。 2026-04-15: 与Red Hat和Canonical共享补丁。 2026-04-19: 私下通知发行版供应商,共享补丁和发布日期。 2026-04-21: 重新确认与发行版维护者的发布日期。 2026-04-22: PackageKit补丁发布并通过oss-security邮件列表和本博客文章公开披露。 2026-04-22: 分配CVE-2026-41651。 建议 GitHub安全公告: GHSA-f5j-vwr9-69xv CVE: CVE-2026-41651 图片使用许可 本文中的图片可免费使用,只要提供对本博客文章的引用。