The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в PackageKit, позволяющая получить права root в разных дистрибутивах Linux

24.04.2026 10:30 (MSK)

В PackageKit, D-Bus-прослойке, унифицирующей операции управления пакетами, выявлена уязвимость Pack2TheRoot (CVE-2026-41651), позволяющая непривилегированному пользователю установить или удалить произвольный пакет и получить root-доступ к системе. Проблема проявляется начиная с версии 1.0.2 (2014 год) и устранена в выпуске PackageKit 1.3.5.

Проблему выявили исследователи из компании Deutsche Telekom пр помощи AI-модели Claude Opus. Подготовлен рабочий эксплоит, действующий в большинстве дистрибутивов с PackageKit, но его и детальную информацию об уязвимости планируют опубликовать позднее, чтобы дать пользователям время обновить свои системы. Возможность эксплуатации уязвимости продемонстрирована в Ubuntu Desktop 18.04/24.04.4/26.04, Ubuntu Server 22.04 - 24.04, Debian Desktop 13.4, RockyLinux Desktop 10.1 и Fedora 43 Desktop/Server. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, FreeBSD.

Уязвимость вызвана состоянием гонки при обработке флагов транзакций в фоновом процессе PackageKit, позволяющем подменить параметры операции в момент между прохождением авторизации и до запуска операции с пакетом. Атакующий может отправить D-Bus-запрос для выполнения операции, допустимой для непривилегированного пользователя, после чего следом отправить повторный D-Bus-запрос. Если повторный запрос придёт до фактического начала выполнения разрешённой операции, можно добиться переопределения флагов уже начатой транзакции и изменения прокэшированного состояния.

Таким образом, уже начатая разрешённая транзакция будет выполнена с не исходными параметрами, а с подменёнными параметрами, переданными во втором запросе. Подменив информацию об устанавливаемом пакете можно вместо разрешённого пакета установить любой другой пакет, в том числе локально сохранённый атакующим. Установка пакета выполняется с правами root, поэтому для получения root-доступа в системе атакующий может добавить в пакет собственный scriptlet, автоматически запускаемый перед или после установки.



  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Началась разработка пакетного менеджера DNF 5 и замены PackageKit
  3. OpenNews: Уязвимость в Polkit, позволяющая повысить свои привилегии в системе
  4. OpenNews: Уязвимость в SUSE Manager, позволяющая выполнять root-операции без аутентификации
  5. OpenNews: Уязвимость в NetworkManager-libreswan и guix-daemon, позволяющие повысить привилегии в системе
  6. OpenNews: Критическая уязвимость в PolKit, позволяющая получить root-доступ в большинстве дистрибутивов Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65277-packagekit
Ключевые слова: packagekit
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (19) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, мяа (?), 11:38, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    будет как с уязвимостью в полките, к.ю что б эксплуатировать не нужны только рут-права ?
     
  • 1.2, Анонимище (?), 11:39, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    "Тысяча глаз" из потенции стала суровой реальностью. "Да кому мой проект нужен?" уже не прокатит
     
     
  • 2.5, Аноним (5), 11:51, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Самое смешное что никто даже не посмотрит что за автор разместил вредоносный коммит, что за мейнтейнер его одобрил. И даже не потому что кто-то считает это специально добавленным трояном, а потому что нужно проверить все коммиты автора на предмет этих случайных """ошибок""" и если они повторяются автора нужно выгнать из проекта и выдать волчий билет, чтобы он никогда не смог работать программистом. Без этого эту систему никогда, ни в каком виде, никакой Раст не спасёт.
     
     
  • 3.13, Аноним (13), 12:44, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > нужно выгнать из проекта и выдать волчий билет

    Там внезапно может оказаться, что весь проект такой...

     
  • 3.16, Аноним (16), 12:56, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну ок, автор добавил 10000 строк, 100 из них проблемные и 10 приводят к выполнению кода, автора в котел, а другой добавил 200 строк и 2 приводят к выполнению кода, ок, но первый в проекте 10 лет и 100% американец, или чей там проект, свой короче, а второй чужой в проекте 2 недели, и не добавил 3ю уязвимость только потому, что партия еще не приказала.

    Итого через 30 лет работы программистом каждый 2й будет иметь клеймо, а молодой студентик чистенький как первый снег сможет попасть в любой проект и продать его (инсайды какието) без малейших проблем.

    Это так не работает.

     

  • 1.3, Аноним (5), 11:40, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Случайность. Жиа Тан не виноват.  

     
  • 1.4, Аноним (4), 11:49, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Дебиан - пофикшено. Убунту - рассматривается. Типичненько. На заметку всем интересующимся соседней новостью про убунту 26.04. И так будет еще ажно 5 лет для всех, и еще 5 или 10 для платных подписчиков. Торопитесь!
     
  • 1.6, sig11 (ok), 12:05, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    apt purge packagekit
    и стало лучше во всех отношениях...
     
     
  • 2.9, Аноним (9), 12:23, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ответ Gemini:
    Такие программы, как «Центр приложений» (GNOME Software) или Plasma Discover, могут перестать работать корректно или потеряют возможность устанавливать/обновлять софт, так как они зависят от PackageKit для выполнения этих задач.
    ...
    Сама утилита apt продолжит работать в терминале, так как она не зависит от PackageKit. Удаление PackageKit безопасно, если вы предпочитаете управлять пакетами через командную строку.
     
     
  • 3.12, Аноним (9), 12:27, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Предположение от Анонима (9): если пользоваться только терминалом для установки/обновления программ и отключить автоматическое обновление (например, в Runtu отключено по умолчанию), то наличие сабжа на компьютере не представляет опасности.
     

  • 1.7, Аноним (7), 12:18, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Объясните, зачем это вообще нужно "D-Bus-прослойка, унифицирующая операции управления пакетами".
     
     
  • 2.17, Аноним (17), 12:57, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В 2007 году планировалось, что разработчики программ смогут подтягивать зависимости через PackageKit. Независимо от того, Fedora у пользователя или Ubuntu. Но RH и производные были никому не нужны на десктопах уже тогда. Даже несмотря на внезапно годный релиз Fedora 8, после которого RH опомнился и перестал выкатывать лажу. Успех Ubuntu их отрезвил, но было поздно.

    Когда самым новым дистром был Ubuntu 12.10, Steam устанавливал зависимости для игр через apt-get. Всем уже тогда было плевать на PackageKit. Позже Steam начал носить зависимости "с собой".

    Когда я ставил Запрет, он подтягивает зависимости через apt или zypper, но не через PackageKit.

    Все проги распространяются через RPM и DEB, прописывая зависимости в своих пакетах. Ставишь Скайп, он сам подтянет qt4-32bit. PackageKit в теории может быть нужен прогам, которые ставятся из run-инсталлятора, по типу Maya или DaVinci. Но и они его не используют.

    Юзерам на PackageKit тоже пофиг.

     
  • 2.18, Аноним (16), 13:07, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что управление в системе через ж..у, глобальная блокировка и всех в пень, вот тебе пример, пытается сервер качать пакет с зеркала, а он там битый, скачивает смотрит контрольную сумму, удаляет качает опять, так продолжается долгое время пока случайно не понадобилось чтото установить руками, а пакетный менеджер не запускается, ну час ну два, но на 2й день стало понятно что чтото не то, и посмотреть чтоже делает экземпляр пакетного менеджера вообще никак, в логах только где выковыривать.

    D-Bus-прослойка позволяет запустить менеджер и обновление в консоли, а потом без особых проблем наблюдать за процессом из графической тузлы, а не ловить там ошибку блокировки, потому что другой экземпляр гдето делает чегото, это же справедливо и для кокпита, вэб морды управления, можно потыкать мышкой в браузере и обновить все серваки кучей.

     

  • 1.8, Аноним (8), 12:23, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Опять? Ну запихнуть туда жабаскрипт было можно было только с далеко идущими планами.
     
     
  • 2.11, Аноним (8), 12:24, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А, я перепутал с policykit. Что такое сабж вообще без понятия.
     
     
  • 3.20, Аноним (20), 13:22, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это бэк для новомодных GUI "сторов" в Гномокедах. Если пользуешься CLI/TUI в консоли для установки пакетов, то оно тебе не надо.
     

  • 1.14, Смузихлеб забывший пароль (?), 12:46, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    там что, никаких ИД и прочего у операций нет, что запросто можно подобную ситуацию учинить и систему совсем не смутит, что параметры одной операции "накатили" на совсем другую, причём, с совсем другими правами ?
     
  • 1.15, Аноним (15), 12:53, 24/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Подменив информацию об устанавливаемом пакете можно вместо разрешённого пакета установить любой другой пакет

    Т.е. пользователь и так имел возможность устанавливать пакеты. Ну такая себе уязвимость

     
     
  • 2.19, Аноним (16), 13:12, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Т.е. пользователь и так имел возможность удалять файлы, ну какая разница какие или чьи. Ну такая себе уязвимость

    Т.е. пользователь и так имел возможность запускать код, ну какая разница какие или чьи. Ну такая себе уязвимость

    Т.е. пользователь и так имел возможность стрелять из пистолета, ну какая разница куда. Ну такая себе уязвимость

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру