Linux Distros 未修補的弱點:CVE-2026-41651

high Nessus Plugin ID 309713

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- PackageKit 是一個 D-Bus 抽象層可讓使用者使用跨 distro、跨架構 API 以安全的方式管理套件。在 1.0.2 和 1.3.4 之間 (含) 的 PackageKit 容易受到交易旗標上的檢查時間-使用時間 (TOCTOU) 爭用情形影響其允許無權限的使用者以 root 身分安裝套件並因此導致本機權限提升。版本 1.3.5已修補此問題。無權限的本機使用者可在未經驗證的情況下以 root 身分安裝任意 RPM 套件包括執行 RPM scriptlet。弱點是 `transaction->cached_transaction_flags` 上的一個 TOCTOU 爭用情形加上無訊息狀態機器防護可捨棄非法的反向轉換同時將損毀的旗標保留在適當的位置。`src/pk-transaction.c` 中存在三個錯誤
1. 無條件旗標覆寫 (第 4036 行)「InstallFiles()」未檢查交易是否已授權/啟動便將呼叫者提供的旗標寫入至「transaction->cached_transaction_flags」。即使交易處於 RUNNING 狀態第二個呼叫也會盲目地覆寫旗標。 2.
無訊息狀態轉換拒絕 (873882 行)「pk_transaction_set_state()」會以無訊息模式捨棄反向狀態轉換 (例如「RUNNING」「WAITING_FOR_AUTH」)但步驟 1 的旗標覆寫已發生。
交易繼續以損毀的旗標執行。 3. 執行時延遲旗標讀取 (第 22732277 行):排程器的閒置回呼在分派時讀取 cached_transaction_flags而不是在授權時。如果旗標在授權和執行之間遭覆寫後端會看見攻擊者的旗標。 (CVE-2026-41651)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2026-41651

Plugin 詳細資訊

嚴重性: High

ID: 309713

檔案名稱: unpatched_CVE_2026_41651.nasl

版本: 1.3

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/4/22

已更新: 2026/4/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 9.3

時間性分數: 7.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-41651

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 8.1

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:packagekit, p-cpe:/a:redhat:enterprise_linux:packagekit-cron, p-cpe:/a:redhat:enterprise_linux:packagekit-yum, p-cpe:/a:redhat:enterprise_linux:packagekit-glib, p-cpe:/a:centos:centos:packagekit-cron, p-cpe:/a:centos:centos:packagekit-command-not-found, cpe:/o:redhat:enterprise_linux:9, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:packagekit-yum-plugin, p-cpe:/a:redhat:enterprise_linux:packagekit-gtk3-module, p-cpe:/a:centos:centos:packagekit-gtk3-module, cpe:/o:redhat:enterprise_linux:10, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:packagekit-yum-plugin, p-cpe:/a:centos:centos:packagekit, p-cpe:/a:centos:centos:packagekit-gstreamer-plugin, p-cpe:/a:redhat:enterprise_linux:packagekit-glib-devel, p-cpe:/a:redhat:enterprise_linux:packagekit-command-not-found, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:packagekit-glib-devel, p-cpe:/a:centos:centos:packagekit-glib, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:packagekit-gstreamer-plugin, p-cpe:/a:centos:centos:packagekit-yum

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/4/22

參考資訊

CVE: CVE-2026-41651