Pack2TheRoot: vulnerabilità critica Linux root senza password

Pack2TheRoot (CVE-2026-41651) colpisce PackageKit su Linux da 12 anni. CVSS 8.8, accesso root locale senza password. Patch disponibili: ecco cosa sapere.

Contenuto

Pack2TheRoot: vulnerabilità critica Linux root senza password

Scopri anche

Pack2TheRoot: vulnerabilità critica Linux root senza password

Una vulnerabilità con CVSS score pari a 8.8 è rimasta nascosta nel codice di PackageKit per oltre dodici anni, esponendo milioni di sistemi Linux desktop a escalation di privilegi senza richiesta di password. Denominata Pack2TheRoot (CVE-2026-41651), la falla è stata svelata il 23 aprile 2026 e interessa tutte le versioni di PackageKit dalla 1.0.2 alla 1.3.4 compresa.

Cos'è Pack2TheRoot e come funziona l'attacco

Secondo Cyber Kendra, "una vulnerabilità appena divulgata in un componente Linux quasi universale ha consegnato a qualsiasi utente locale senza privilegi le chiavi dell'intero sistema — niente password, niente catena di exploit, niente congetture richieste". La natura della vulnerabilità risiede in una race condition che permette di bypassare i controlli di autorizzazione PolicyKit (polkit) attraverso l'interfaccia D-Bus.

Il Red Team di Deutsche Telekom, assistito da analisi AI con Claude Opus, ha identificato il problema che affligge PackageKit, il demone di gestione pacchetti presente in quasi tutte le distribuzioni Linux desktop come componente predefinito. Come riporta Cyber Kendra, "il bug esiste dalla versione PackageKit 1.0.2, rilasciata oltre 12 anni fa, il che significa che la base di codice vulnerabile è stata distribuita all'interno di innumerevoli sistemi Linux come componente predefinito per oltre un decennio".

Quali distribuzioni sono vulnerabili

Le distribuzioni confermate vulnerabili includono:

  • Ubuntu Desktop 18.04, 24.04.4, 26.04 beta
  • Ubuntu Server 22.04-24.04
  • Debian Trixie 13.4
  • Rocky Linux 10.1
  • Fedora 43 Desktop e Server

Un aspetto particolarmente insidioso riguarda i server che eseguono Cockpit: questi possono essere esposti anche quando PackageKit non è in esecuzione come servizio persistente, poiché entrambi si attivano su richiesta tramite D-Bus. La superficie di attacco risulta quindi ampliata oltre i tradizionali sistemi desktop.

Il meccanismo tecnico della race condition

La vulnerabilità deriva da una mancata corretta validazione dei privilegi del chiamante nell'interfaccia D-Bus. I metodi esposti come InstallPackage, RemovePackage e UpdatePackages non validano correttamente i privilegi quando invocati via local session bus, permettendo a qualsiasi utente locale senza privilegi di installare o rimuovere pacchetti di sistema senza autorizzazione.

Come ha spiegato Cyber Kendra, "il team — assistito da analisi AI guidata usando Claude Opus — ha infine identificato una race condition sfruttabile". Dopo lo sfruttamento riuscito, il demone PackageKit crasha con un assertion failure, lasciando traccia nei log di sistema come potenziale indicatore di compromissione.

Le patch disponibili e le versioni corrette

La fix è disponibile in PackageKit 1.3.5, con patch rilasciate da Debian, Ubuntu e Fedora il 22 aprile 2026. Gli amministratori di sistema sono invitati a verificare la versione installata e procedere con l'aggiornamento alle versioni corrette il prima possibile, considerando l'elevato punteggio CVSS e la semplicità di sfruttamento.

Le versioni di PackageKit interessate vanno dalla 1.0.2 alla 1.3.4. PackageKit 1.0.2 è stato rilasciato oltre dodici anni fa, rendendo la superficie di attacco storica particolarmente ampia. L'ampia diffusione del componente come elemento standard nelle distribuzioni Linux desktop aumenta significativamente il numero potenziale di sistemi esposti.

Domande frequenti

Qual è il punteggio CVSS della vulnerabilità Pack2TheRoot?
La vulnerabilità Pack2TheRoot ha un punteggio CVSS di 8.8, classificato come livello High, che indica una gravità significativa per i sistemi affetti.
Pack2TheRoot richiede password per ottenere privilegi root?
No, la vulnerabilità Pack2TheRoot non richiede password né catena di exploit. Un utente locale senza privilegi può ottenere accesso root completo sfruttando la race condition in PackageKit.
Quali versioni di PackageKit sono vulnerabili?
Tutte le versioni di PackageKit dalla 1.0.2 alla 1.3.4 sono vulnerabili. La versione corretta è PackageKit 1.3.5, rilasciata con le patch del 22 aprile 2026.

Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.

Fonti

Link utili

Apri l'articolo su DeafNews