Linux Distros のパッチ未適用の脆弱性: CVE-2026-41651

high Nessus プラグイン ID 309713

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- PackageKitは、ユーザーがクロスディストリビューションやクロスアーキテクチャAPIを用いてパッケージを安全に管理できるD-Bus抽象化レイヤーです。バージョン 1.0.2 とバージョン 1.3.4 間およびバージョンを含むPackageKitは、トランザクションフラグに対する使用時間(TOCTOU)競合条件に脆弱であり、これにより権限のないユーザーがルートとしてパッケージをインストールし、ローカル権限のエスカレーションを引き起こします。これはバージョン 1.3.5で修正されています。ローカルの非特権ユーザーは、認証なしで任意のRPMパッケージをインストールすることができ、RPMスクリプトレットの実行も含まれます。この脆弱性は、TOCTOUの「トランザクション>cached_transaction_flags」レース条件と、不正な後方遷移を破棄し破損フラグを残すサイレント状態機械ガードの組み合わせです。'src/pk-transaction.c'には3つのバグがあります:
1. 無条件フラグの上書き(4036行目):'InstallFiles()'は、トランザクションがすでに認可/開始されているかどうかを確認せずに、呼び出し元から提供されたフラグを「transaction->cached_transaction_flags」に書き込みます。2回目の呼び出しは、トランザクションが実行中であってもフラグを盲目的に上書きします。2.
サイレント状態遷移拒否(行 873882): 'pk_transaction_set_state()' は後方状態遷移(例:'RUNNING' 'WAITING_FOR_AUTH')を静かに破棄しますが、ステップ1でのフラグ上書きはすでに行われています。
トランザクションはフラグが破損したまま実行を続けています。3. 実行時の遅延フラグ読み取り(22732277行):スケジューラのアイドルコールバックは、認可時ではなくディスパッチ時にcached_transaction_flags読み取ります。もし承認と実行の間にフラグが上書きされた場合、バックエンドは攻撃者のフラグを認識します。(CVE-2026-41651)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2026-41651

プラグインの詳細

深刻度: High

ID: 309713

ファイル名: unpatched_CVE_2026_41651.nasl

バージョン: 1.8

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/4/22

更新日: 2026/5/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-41651

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.3

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:packagekit, p-cpe:/a:redhat:enterprise_linux:packagekit-cron, p-cpe:/a:redhat:enterprise_linux:packagekit-yum, p-cpe:/a:redhat:enterprise_linux:packagekit-glib, p-cpe:/a:centos:centos:packagekit-cron, p-cpe:/a:centos:centos:packagekit-command-not-found, p-cpe:/a:centos:centos:packagekit-yum-plugin, p-cpe:/a:redhat:enterprise_linux:packagekit-gtk3-module, p-cpe:/a:centos:centos:packagekit-gtk3-module, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:redhat:enterprise_linux:packagekit-yum-plugin, p-cpe:/a:centos:centos:packagekit, p-cpe:/a:centos:centos:packagekit-gstreamer-plugin, p-cpe:/a:redhat:enterprise_linux:packagekit-glib-devel, p-cpe:/a:redhat:enterprise_linux:packagekit-command-not-found, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:packagekit-glib-devel, p-cpe:/a:centos:centos:packagekit-glib, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:packagekit-gstreamer-plugin, p-cpe:/a:centos:centos:packagekit-yum

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2026/4/22

参照情報

CVE: CVE-2026-41651