Критическая уязвимость в пакетном менеджере PackageKit позволяет получить root-доступ

vulnerability

В Банке данных угроз безопасности информации (BDU) была зарегистрирована новая уязвимость, затрагивающая популярный пакетный менеджер PackageKit. Проблема получила идентификатор BDU:2026‑05781, а также номер CVE‑2026‑41651 в международной базе CVE. Уязвимость затрагивает все версии PackageKit до 1.3.5. Производитель уже подтвердил наличие дефекта и выпустил обновление, но, несмотря на это, риски для пользователей остаются высокими.

Детали уязвимости

Суть проблемы кроется в ошибке синхронизации при использовании общего ресурса. Речь идёт о классической «ситуации гонки», известной как Time‑of‑check Time‑of‑use (TOCTOU). Такая ошибка возникает, когда проверка состояния ресурса и последующее действие над ним не являются атомарными. То есть злоумышленник может изменить ресурс между моментом проверки и моментом использования. В случае с PackageKit это позволяет нарушителю получить полный несанкционированный доступ к операционной системе с правами root.

Оценка опасности по шкале CVSS v3.1 составила 8,8 балла, что соответствует высокому уровню угрозы. При этом по устаревшей версии CVSS 2.0 рейтинг оказался средним - 6,8. Такой разрыв объясняется более строгими критериями оценки в новой методологии. Вектор атаки локальный (AV:L), сложность эксплуатации низкая, а для атаки требуются минимальные привилегии пользователя. Однако самое неприятное - уязвимость затрагивает не только сам пакетный менеджер, но и может распространяться на всю систему через механизмы повышения привилегий. Согласно классификации CWE, это ошибка CWE‑367 - «Ситуация гонки в TOCTOU».

Эксплойт для данной уязвимости уже опубликован в открытом доступе. Это существенно повышает вероятность реальных атак. Нарушителю достаточно иметь локальный доступ к системе с ограниченными правами, после чего он может запустить вредоносную программу, которая использует «ситуацию гонки». В случае успеха злоумышленник получает полный контроль над устройством. PackageKit используется во многих дистрибутивах Linux, включая популярные рабочие станции и серверы. Следовательно, под ударом могут оказаться тысячи систем по всему миру.

Разработчики PackageKit из сообщества свободного программного обеспечения уже устранили дефект в версии 1.3.5 и выше. В официальном репозитории проекта на GitHub присутствуют коммиты, исправляющие проблему в файле pk‑transaction.c. Администраторам настоятельно рекомендуется как можно скорее обновить PackageKit до актуальной версии. Однако в связи со сложившейся геополитической обстановкой и введёнными санкциями против России установка обновлений из зарубежных источников может нести дополнительные риски.

Для организаций, которые не могут оперативно обновить PackageKit, можно предложить временные меры защиты. В первую очередь следует ограничить локальный доступ к системе для непривилегированных пользователей. Также помогает включение строгих политик Mandatory Access Control (MAC), например, в виде модуля SELinux или AppArmor. Однако эти меры не дают полной гарантии, так как уязвимость напрямую атакует механизмы ядра через пакетный менеджер.

Интересно, что в базе данных CWE ошибка TOCTOU отнесена к классу уязвимости кода. Это значит, что проблема коренится не в архитектуре, а в конкретной реализации логики синхронизации. Подобные ошибки часто встречаются в сложных многопоточных приложениях, и PackageKit не стал исключением. Разработчики уже учли этот опыт: в новом патче добавлены дополнительные проверки и уведомления об ошибках.

Параллельно с выходом патча независимые исследователи опубликовали детали уязвимости и proof‑of‑concept код на GitHub. Поэтому внимание к этой проблеме должно быть повышенным. Атакующий может быстро адаптировать публичный эксплойт под свои цели. Вредоносная нагрузка  (payload), которая будет запущена после получения root, может быть любым - от установки бэкдора до кражи данных.

Итак, пользователям Linux важно помнить: локальные уязвимости с высоким рейтингом CVSS не менее опасны, чем удалённые. PackageKit - ключевой компонент многих дистрибутивов, и его скомпрометированная версия ставит под угрозу всю систему. Обновление до версии 1.3.5 или новее - единственный надёжный способ устранить угрозу. При этом стоит следить за официальными рекомендациями и источниками обновлений.

Специалисты по кибербезопасности также рекомендуют использовать системы обнаружения вторжений (IDS) и мониторинга целостности файлов, чтобы своевременно выявлять попытки эксплуатации подобных багов. Однако главный совет остаётся прежним: не откладывайте установку патчей. В мире открытого ПО уязвимости исправляются быстро, но ответственность за применение обновлений лежит на администраторах. В данном случае производитель уже сделал свою работу - теперь очередь за пользователями.

Ссылки

Комментарии: 0