📰 Informação fresquinha chegando para você!
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma nova vulnerabilidade chamada Pack2TheRoot pode ser explorada no daemon PackageKit para permitir que usuários locais do Linux instalem ou removam pacotes do sistema e obtenham permissões de root.
A falha é identificada como CVE-2026-41651 e recebeu uma classificação de gravidade média de 8,8 em 10. Ela persistiu por quase 12 anos no daemon PackageKit, um serviço em segundo plano que gerencia instalação, atualizações e remoção de software em sistemas Linux.
No início desta semana, algumas informações sobre a vulnerabilidade foram publicadas, juntamente com o PackageKit versão 1.3.5, que resolve o problema. No entanto, detalhes técnicos e uma demonstração de exploração não foram divulgados para permitir a propagação dos patches.
Uma investigação da Deutsche Telekom Red Team descobriu que a causa do bug é o mecanismo que o PackageKit usa para lidar com solicitações de gerenciamento de pacotes.
Especificamente, os pesquisadores descobriram que comandos como ‘pkcon install’ poderiam ser executados sem exigir autenticação sob certas condições em um sistema Fedora, permitindo-lhes instalar um pacote do sistema.
Usando a ferramenta de IA Claude Opus, eles exploraram ainda mais o potencial de exploração desse comportamento e descobriram o CVE-2026-41651.
Exploração PoC redigida para Pack2TheRootFonte: Deutsche Telekom
Impacto e correções
A equipe vermelha da Deutsche Telekom relatou suas descobertas aos mantenedores da Red Hat e do PackageKit em 8 de abril. Eles afirmam que é seguro presumir que todas as distribuições que vêm com o PackageKit pré-instalado e habilitado imediatamente são vulneráveis ao CVE-2026-41651.
A vulnerabilidade está presente na versão 1.0.2 do PackageKit, lançada em novembro de 2014, e afeta todas as versões até a 1.3.4, de acordo com o comunicado de segurança do projeto.
Os testes dos pesquisadores confirmaram que um invasor pode explorar a vulnerabilidade CVE-2026-41651 nas seguintes distribuições Linux:
Ubuntu Desktop 18.04 (EOL), 24.04.4 (LTS), 26.04 (LTS beta)
Servidor Ubuntu 22.04 – 24.04 (LTS)
Desktop Debian Trixie 13.4
RockyLinux Desktop 10.1
Área de Trabalho Fedora 43
Servidor Fedora 43
A lista não é exaustiva e qualquer distribuição Linux que use o PackageKit deve ser tratada como potencialmente vulnerável a ataques.
Os usuários devem atualizar para o PackageKit versão 1.3.5 o mais rápido possível e garantir que qualquer outro software que use o pacote como dependência tenha sido movido para uma versão segura.
Os usuários podem usar os comandos abaixo para verificar se possuem uma versão vulnerável do PackageKit instalada e se o daemon está em execução:
dpkg -l | grep -i pacotekit
rpm -qa | grep -i pacotekit
Os usuários podem executar systemctl status packagekit ou pkmon para verificar se o daemon PackageKit está disponível e em execução, o que indica que o sistema pode estar em risco se não for corrigido.
Embora nenhum detalhe sobre o estado da exploração tenha sido compartilhado, os pesquisadores observaram que há fortes sinais de comprometimento porque a exploração leva o daemon PackageKit a atingir uma falha de declaração e travar.
Mesmo que o systemd recupere o daemon, a falha poderá ser observada nos logs do sistema.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
A falha é identificada como CVE-2026-41651 e recebeu uma classificação de gravidade média de 8,8 em 10. Ela persistiu por quase 12 anos no daemon PackageKit, um serviço em segundo plano que gerencia instalação, atualizações e remoção de software em sistemas Linux.
No início desta semana, algumas informações sobre a vulnerabilidade foram publicadas, juntamente com o PackageKit versão 1.3.5, que resolve o problema. No entanto, detalhes técnicos e uma demonstração de exploração não foram divulgados para permitir a propagação dos patches.
Uma investigação da Deutsche Telekom Red Team descobriu que a causa do bug é o mecanismo que o PackageKit usa para lidar com solicitações de gerenciamento de pacotes.
Especificamente, os pesquisadores descobriram que comandos como ‘pkcon install’ poderiam ser executados sem exigir autenticação sob certas condições em um sistema Fedora, permitindo-lhes instalar um pacote do sistema.
Usando a ferramenta de IA Claude Opus, eles exploraram ainda mais o potencial de exploração desse comportamento e descobriram o CVE-2026-41651.
Exploração PoC redigida para Pack2TheRootFonte: Deutsche Telekom
Impacto e correções
A equipe vermelha da Deutsche Telekom relatou suas descobertas aos mantenedores da Red Hat e do PackageKit em 8 de abril. Eles afirmam que é seguro presumir que todas as distribuições que vêm com o PackageKit pré-instalado e habilitado imediatamente são vulneráveis ao CVE-2026-41651.
A vulnerabilidade está presente na versão 1.0.2 do PackageKit, lançada em novembro de 2014, e afeta todas as versões até a 1.3.4, de acordo com o comunicado de segurança do projeto.
Os testes dos pesquisadores confirmaram que um invasor pode explorar a vulnerabilidade CVE-2026-41651 nas seguintes distribuições Linux:
Ubuntu Desktop 18.04 (EOL), 24.04.4 (LTS), 26.04 (LTS beta)
Servidor Ubuntu 22.04 – 24.04 (LTS)
Desktop Debian Trixie 13.4
RockyLinux Desktop 10.1
Área de Trabalho Fedora 43
Servidor Fedora 43
A lista não é exaustiva e qualquer distribuição Linux que use o PackageKit deve ser tratada como potencialmente vulnerável a ataques.
Os usuários devem atualizar para o PackageKit versão 1.3.5 o mais rápido possível e garantir que qualquer outro software que use o pacote como dependência tenha sido movido para uma versão segura.
Os usuários podem usar os comandos abaixo para verificar se possuem uma versão vulnerável do PackageKit instalada e se o daemon está em execução:
dpkg -l | grep -i pacotekit
rpm -qa | grep -i pacotekit
Os usuários podem executar systemctl status packagekit ou pkmon para verificar se o daemon PackageKit está disponível e em execução, o que indica que o sistema pode estar em risco se não for corrigido.
Embora nenhum detalhe sobre o estado da exploração tenha sido compartilhado, os pesquisadores observaram que há fortes sinais de comprometimento porque a exploração leva o daemon PackageKit a atingir uma falha de declaração e travar.
Mesmo que o systemd recupere o daemon, a falha poderá ser observada nos logs do sistema.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
#samirnews #samir #news #boletimtec #nova #falha #‘pack2theroot’ #dá #aos #hackers #acesso #root #ao #linux
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário