Lỗ hổng "Pack2TheRoot" trên Linux cho phép leo thang đặc quyền Root dễ dàng

27 tháng 4, 2026·3 phút đọc

Một lỗ hổng nghiêm trọng trong PackageKit cho phép người dùng không có đặc quyền cài đặt gói phần mềm với quyền root. Lỗi này, được đặt tên là Pack2TheRoot, ảnh hưởng đến nhiều bản phân phối Linux phổ biến như Ubuntu và Debian. Các bản vá đã được phát hành để khắc phục vấn đề này.

Lỗ hổng "Pack2TheRoot" trên Linux cho phép leo thang đặc quyền Root dễ dàng

Lỗ hổng "Pack2TheRoot" trên Linux cho phép leo thang đặc quyền Root dễ dàng

Một lỗ hổng dễ khai thác và có mức độ nghiêm trọng cao trong PackageKit – lớp trừu tượng quản lý gói phần mềm đa nền tảng – cho phép người dùng không có đặc quyền cài đặt các gói phần mềm với quyền root.

Lỗi này, được theo dõi dưới mã định danh CVE-2026-41651 (điểm CVSS 8.1), được mô tả là một điều kiện tranh chấp thời gian kiểm tra và thời gian sử dụng (TOCTOU race condition) trên các cờ giao dịch.

Lỗ hổng bảo mật LinuxLỗ hổng bảo mật Linux

Được gọi là Pack2TheRoot, lỗi này là sự kết hợp của ba vấn đề, trong đó các cờ do người gọi cung cấp được ghi lại mà không cần kiểm tra xem giao dịch có được ủy quyền hay không, thậm chí là khi giao dịch đang chạy.

Điều này dẫn đến việc một giao dịch chạy với các cờ bị hỏng. Vì các cờ được đọc tại thời điểm phân phối (dispatch) chứ không phải tại thời điểm ủy quyền, nên phần phụ trợ (backend) sẽ nhìn thấy các cờ của kẻ tấn công.

Theo một bản tư vấn từ NIST, người dùng không có đặc quyền có thể khai thác Pack2TheRoot để cài đặt các gói RPM tùy ý với quyền root, bao gồm cả các tập lệnh (scriplets), mà không cần xác thực.

Các hệ thống bị ảnh hưởng

Lỗi bảo mật này đã được xác nhận là ảnh hưởng đến các phiên bản PackageKit từ 1.0.2 đến 1.3.4, nhưng khả năng cao đã tồn tại từ phiên bản 0.8.1 được phát hành cách đây 14 năm (phiên bản 1.0.2 ra mắt 12 năm trước).

Bảo mật hệ thốngBảo mật hệ thống

Theo Red Team của Deutsche Telekom – đơn vị phát hiện ra lỗ hổng này, các bản phân phối Linux được xác nhận bị ảnh hưởng bao gồm:

  • Ubuntu Desktop 18.04 (EOL), 24.04.4 (LTS), 26.04 (LTS beta)
  • Ubuntu Server 22.04 – 24.04 (LTS)
  • Debian Desktop Trixie 13.4
  • RockyLinux Desktop 10.1
  • Fedora 43 Desktop và Fedora 43 Server

Deutsche Telekom lưu ý: "Có cơ sở để giả định rằng tất cả các bản phân phối có cài đặt PackageKit được bật đều bị tổn thương. Vì PackageKit là một phần phụ thuộc tùy chọn của dự án Cockpit, nhiều máy chủ có cài đặt Cockpit cũng có thể bị ảnh hưởng, bao gồm cả Red Hat Enterprise Linux (RHEL)".

Dấu hiệu khai thác và bản vá

Công ty đã từ chối chia sẻ chi tiết kỹ thuật về lỗi này, lưu ý rằng nó rất dễ khai thác và có thể cho phép kẻ tấn công "có quyền truy cập root hoặc xâm phạm hệ thống theo các cách khác".

Tuy nhiên, Deutsche Telekom cho biết: "Mặc dù lỗ hổng này có thể khai thác một cách đáng tin cậy trong vài giây, nó lại để lại các dấu hiệu phục vụ như một chỉ số mạnh mẽ về việc bị xâm phạm. Sau khi khai thác thành công, trình nền PackageKit sẽ gặp lỗi assertion và bị treo. Systemd sẽ khôi phục trình nền trong lần gọi D-Bus tiếp theo, ngăn chặn sự từ chối dịch vụ (DoS), nhưng sự cố treo này có thể quan sát được trong nhật ký hệ thống".

Pack2TheRoot đã được khắc phục trong phiên bản PackageKit 1.3.5. Các bản vá lỗi cũng đã được bao gồm trong các bản cập nhật gần đây của Debian, Ubuntu và Fedora. Người dùng được khuyến nghị cập nhật hệ thống càng sớm càng tốt để bảo vệ máy chủ của mình.

Bài viết được tổng hợp và biên soạn bằng AI từ các nguồn tin tức công nghệ. Nội dung mang tính tham khảo. Xem bài gốc ↗