ช่องโหว่ใหม่ที่ถูกตั้งชื่อว่า Pack2TheRoot สามารถถูกใช้โจมตีผ่าน PackageKit daemon เพื่อทำให้ผู้ใช้ Linux ภายในเครื่องสามารถติดตั้ง หรือถอนแพ็กเกจของระบบ และยกระดับสิทธิ์เป็น root ได้
ช่องโหว่ดังกล่าวมีหมายเลข CVE-2026-41651 และได้รับคะแนนความรุนแรงระดับสูงที่ 8.8 จาก 10 คะแนน โดยช่องโหว่ดังกล่าวแฝงตัวมานานเกือบ 12 ปีใน PackageKit daemon ซึ่งเป็น Background service ที่ทำหน้าที่จัดการการติดตั้ง, อัปเดต และถอนการติดตั้งซอฟต์แวร์บนระบบ Linux
เมื่อช่วงต้นสัปดาห์ที่ผ่านมา มีการเผยแพร่ข้อมูลบางส่วนเกี่ยวกับช่องโหว่ดังกล่าว พร้อมกับการปล่อย PackageKit เวอร์ชัน 1.3.5 ที่ออกมาแก้ไขปัญหาดังกล่าว อย่างไรก็ตาม รายละเอียดทางเทคนิค และ Demo exploit ยังไม่ถูกเปิดเผย เพื่อเปิดโอกาสให้มีการกระจายอัปเดตแพตช์แก้ไขไปอย่างทั่วถึงเสียก่อน
การตรวจสอบจากทีม Red Team ของ Deutsche Telekom ค้นพบว่า สาเหตุของ Bug นี้มาจากกลไกที่ PackageKit ใช้ในการรับมือกับ Requests ที่เกี่ยวข้องกับการจัดการแพ็กเกจ
โดยเฉพาะอย่างยิ่ง นักวิจัยพบว่าคำสั่งอย่าง ‘pkcon install’ สามารถทำงานได้โดยไม่ต้องผ่านการยืนยันตัวตนภายใต้เงื่อนไขบางประการบนระบบ Fedora ซึ่งอาจทำให้พวกเขาสามารถติดตั้งแพ็กเกจของระบบได้
พวกเขาได้ใช้เครื่องมือ AI อย่าง Claude Opus ในการสำรวจเพิ่มเติมถึงความเป็นไปได้ที่จะโจมตีระบบโดยอาศัยพฤติกรรมดังกล่าว และได้นำไปสู่การค้นพบช่องโหว่ CVE-2026-41651 ในที่สุด
ผลกระทบและการแก้ไข
Red Team ของ Deutsche Telekom ได้รายงานสิ่งที่พวกเขาค้นพบให้กับ Red Hat และผู้ดูแลของโปรเจกต์ PackageKit เมื่อวันที่ 8 เมษายนที่ผ่านมา พวกเขาระบุว่า สามารถประเมินได้เลยว่า Linux distributions ทุกตัวที่มีการติดตั้ง PackageKit มาล่วงหน้า และถูกเปิดใช้งานมาตั้งแต่ต้นล้วนมีช่องโหว่ CVE-2026-41651 ทั้งหมด
อ้างอิงจากประกาศแจ้งเตือนด้านความปลอดภัยของโปรเจกต์ระบุว่า ช่องโหว่ดังกล่าวอยู่มาตั้งแต่ PackageKit เวอร์ชัน 1.0.2 ที่ปล่อยออกมาในเดือนพฤศจิกายนปี 2014 และส่งผลกระทบต่อทุกเวอร์ชันต่อเนื่องมาจนถึงเวอร์ชัน 1.3.4
การทดสอบของนักวิจัยได้ยืนยันแล้วว่า ผู้โจมตีสามารถใช้ช่องโหว่ CVE-2026-41651 โจมตีได้ใน Linux distributions ดังต่อไปนี้
Ubuntu Desktop 18.04 (EOL), 24.04.4 (LTS), 26.04 (LTS beta)
Ubuntu Server 22.04 – 24.04 (LTS)
Debian Desktop Trixie 13.4
RockyLinux Desktop 10.1
Fedora 43 Desktop
Fedora 43 Server
อย่างไรก็ตาม รายชื่อนี้ยังไม่ได้ครอบคลุมทั้งหมด และ Linux distribution ใด ๆ ที่ใช้งาน PackageKit ควรถูกพิจารณาว่ามีความเสี่ยงที่อาจถูกโจมตีได้
ผู้ใช้ควรอัปเกรดเป็น PackageKit เวอร์ชัน 1.3.5 โดยเร็วที่สุด และตรวจสอบให้แน่ใจว่าซอฟต์แวร์อื่น ๆ ที่มีการใช้งานแพ็กเกจนี้เป็นส่วนประกอบได้ถูกอัปเดตไปเป็นเวอร์ชันที่ปลอดภัยแล้วเช่นกัน
ผู้ใช้สามารถใช้คำสั่งด้านล่างนี้เพื่อตรวจสอบว่าเครื่องของตนมีการติดตั้ง PackageKit เวอร์ชันที่มีช่องโหว่ไว้หรือไม่ และตรวจสอบว่า Daemon ดังกล่าวกำลังทำงานอยู่หรือไม่
ผู้ใช้สามารถรันคำสั่ง systemctl status packagekit หรือ pkmon เพื่อตรวจสอบว่า PackageKit daemon พร้อมใช้งาน และกำลังทำงานอยู่หรือไม่ ซึ่งจะเป็นการบ่งบอกว่าระบบอาจตกอยู่ในความเสี่ยงหากยังไม่ได้รับการอัปเดตแพตช์แก้ไข
ถึงแม้จะยังไม่มีการเปิดเผยรายละเอียดเกี่ยวกับการนำช่องโหว่ไปใช้โจมตีจริง แต่ทีมนักวิจัยตั้งข้อสังเกตว่ามีสัญญาณแสดงให้เห็นชัดเจนเมื่อระบบถูกโจมตี เนื่องจากการโจมตีระบบจะส่งผลให้ PackageKit daemon เกิดข้อผิดพลาดแบบ Assertion failure และ Crashing ได้
แม้ว่า Systemd จะสามารถกู้คืน Daemon กลับมาทำงานได้ แต่ร่องรอยการ Crash ดังกล่าวก็สามารถสังเกตเห็นได้ใน System logs
ที่มา : bleepingcomputer.
