Linux Distros のパッチ未適用の脆弱性: CVE-2026-41651

high Nessus プラグイン ID 309713

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- PackageKit は、D-Bus 抽象化レイヤーの 1 つであり、ユーザーがクロスディストリビューション、クロスアーキテクチャ API を使用して安全な方法でパッケージを管理できるようにします。バージョン 1.0.2 から 1.3.4 までの PackageKit は、トランザクションフラグでのチェック時から使用時までTOCTOU競合状態に脆弱です。これにより、権限のないユーザーがパッケージを root としてインストールし、ローカルの権限昇格を引き起こす可能性があります。これはバージョン 1.3.5でパッチされています。権限のないローカルユーザーが、RPM スクリプトレットの実行を含め、認証なしで root として任意の RPM パッケージをインストールできます。脆弱性は、「transaction->cached_transaction_flags」での TOCTOU 競合状態であり、破損したフラグをそのまま残したまま、不正な後方遷移を破棄するサイレントステートマシンガードと組み合わせられています。「src/pk-transaction.c」に 3 つのバグが存在します
1. 無条件フラグの上書き行 4036: 「InstallFiles()」は、トランザクションがすでに認証/開始されているかどうかを確認せずに、呼び出し元が指定したフラグを「transaction->cached_transaction_flags」に書き込みます。トランザクションが RUNNING である間も、2 番目の呼び出しがこのフラグを無条件に上書きします。 2.
サイレントな状態遷移拒否行 873882「pk_transaction_set_state()」は、後方への状態遷移例「RUNNING」「WAITING_FOR_AUTH」をサイレントに破棄しますが、ステップ 1 でのフラグの上書きが既に発生しています。
トランザクションは破損したフラグで実行を続けます。 3. 実行時間での遅いフラグ読み込み22732277行: スケジューラのアイドルコールバックが、認証時間ではなくディスパッチ時間で cached_transaction_flags を読み込みます。承認から実行までの間にフラグが上書きされた場合、バックエンドは攻撃者のフラグを受けます。CVE-2026-41651

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2026-41651

プラグインの詳細

深刻度: High

ID: 309713

ファイル名: unpatched_CVE_2026_41651.nasl

バージョン: 1.3

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/4/22

更新日: 2026/4/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-41651

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.1

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:packagekit, p-cpe:/a:redhat:enterprise_linux:packagekit-cron, p-cpe:/a:redhat:enterprise_linux:packagekit-yum, p-cpe:/a:redhat:enterprise_linux:packagekit-glib, p-cpe:/a:centos:centos:packagekit-cron, p-cpe:/a:centos:centos:packagekit-command-not-found, cpe:/o:redhat:enterprise_linux:9, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:packagekit-yum-plugin, p-cpe:/a:redhat:enterprise_linux:packagekit-gtk3-module, p-cpe:/a:centos:centos:packagekit-gtk3-module, cpe:/o:redhat:enterprise_linux:10, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:packagekit-yum-plugin, p-cpe:/a:centos:centos:packagekit, p-cpe:/a:centos:centos:packagekit-gstreamer-plugin, p-cpe:/a:redhat:enterprise_linux:packagekit-glib-devel, p-cpe:/a:redhat:enterprise_linux:packagekit-command-not-found, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:packagekit-glib-devel, p-cpe:/a:centos:centos:packagekit-glib, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:packagekit-gstreamer-plugin, p-cpe:/a:centos:centos:packagekit-yum

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/4/22

参照情報

CVE: CVE-2026-41651