Linux Distros 未修補的弱點:CVE-2026-41651

high Nessus Plugin ID 309713

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- PackageKit 是一個 D-Bus 抽象層,允許使用者透過跨發行版、跨架構 API 以安全方式管理套件。PackageKit 在版本間及包含版本1.0.21.3.4之間,且在交易標誌上容易受到檢查時間使用時間(TOCTOU)競賽條件影響,該條件允許非特權使用者以 root 身份安裝套件,進而導致本地權限提升。這在版本 1.3.5中已修補。本地非特權使用者可以 root 身份安裝任意 RPM 套件,包括執行中的 RPM 腳本組,無需認證。該漏洞結合了 TOCTOU 在「交易>cached_transaction_flags」上的競賽條件,並結合了靜默的狀態機守衛機制,該守衛會丟棄非法的向後轉換,同時保留損壞的旗標。'src/pk-transaction.c' 中存在三個錯誤:
1. 無條件旗標覆寫(第 4036 行):「InstallFiles()」將呼叫者提供的旗標寫入「transaction->cached_transaction_flags」,但不檢查交易是否已被授權/啟動。第二呼叫會盲目覆蓋旗標,即使交易正在執行中。2.
靜默狀態轉換拒絕(873882行):'pk_transaction_set_state()' 靜默地丟棄倒退狀態轉換(例如 'RUNNING' 'WAITING_FOR_AUTH'),但第 1 步的標誌覆寫已經發生。
交易仍持續運行,旗標損壞。3. 執行時(第 22732277 行)延遲讀取旗標:排程器的閒置回撥在派遣時讀取 cached_transaction_flags,而非授權時。如果旗標在授權與執行之間被覆寫,後端會看到攻擊者的旗標。(CVE-2026-41651)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2026-41651

Plugin 詳細資訊

嚴重性: High

ID: 309713

檔案名稱: unpatched_CVE_2026_41651.nasl

版本: 1.8

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/4/22

已更新: 2026/5/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 10.0

CVSS v2

風險因素: High

基本分數: 9.3

時間性分數: 8.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-41651

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 8.3

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:U/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:packagekit, p-cpe:/a:redhat:enterprise_linux:packagekit-cron, p-cpe:/a:redhat:enterprise_linux:packagekit-yum, p-cpe:/a:redhat:enterprise_linux:packagekit-glib, p-cpe:/a:centos:centos:packagekit-cron, p-cpe:/a:centos:centos:packagekit-command-not-found, p-cpe:/a:centos:centos:packagekit-yum-plugin, p-cpe:/a:redhat:enterprise_linux:packagekit-gtk3-module, p-cpe:/a:centos:centos:packagekit-gtk3-module, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:redhat:enterprise_linux:packagekit-yum-plugin, p-cpe:/a:centos:centos:packagekit, p-cpe:/a:centos:centos:packagekit-gstreamer-plugin, p-cpe:/a:redhat:enterprise_linux:packagekit-glib-devel, p-cpe:/a:redhat:enterprise_linux:packagekit-command-not-found, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:packagekit-glib-devel, p-cpe:/a:centos:centos:packagekit-glib, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:packagekit-gstreamer-plugin, p-cpe:/a:centos:centos:packagekit-yum

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2026/4/22

參考資訊

CVE: CVE-2026-41651