<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Pack2TheRoot : une faille vieille de 12 ans offre les clés de votre Linux à n’importe qui]]></title><description><![CDATA[<p dir="auto"><img src="/assets/uploads/files/1777386417703-21d7146f-65bd-4cf5-8228-9407d2d36274-image.jpeg" alt="21d7146f-65bd-4cf5-8228-9407d2d36274-image.jpeg" class=" img-fluid img-markdown" /></p>
<p dir="auto"><strong>Imaginez une porte déverrouillée depuis 2014 dans presque toutes les grandes distributions Linux. C’est la découverte fracassante de la Red Team de Deutsche Telekom : la faille « Pack2TheRoot » (CVE-2026-41651). Nichée dans PackageKit, un composant présent par défaut sur vos bureaux Ubuntu ou Fedora, elle permet à n’importe quel utilisateur local de devenir administrateur total (root) en quelques secondes, sans aucun mot de passe.</strong></p>
<p dir="auto">Annoncée <a href="https://www.openwall.com/lists/oss-security/2026/04/22/6" target="_blank" rel="noopener noreferrer nofollow ugc">ce 22 avril 2026</a>, cette vulnérabilité nous rappelle que les vieux démons du code ne dorment jamais vraiment.</p>
<h2><a class="anchor-offset" name="le-bug-de-la-pizza-débusqué-par-l-ia"></a>Le « bug de la pizza » débusqué par l’IA</h2>
<p dir="auto">Les chercheurs de Deutsche Telekom ont eu une intuition en remarquant que la commande <code>pkcon install</code> sur Fedora ne demandait parfois aucune authentification. Pour accélérer leurs recherches, ils ont utilisé <strong>Claude Opus d’Anthropic</strong> pour guider l’analyse du code source à partir de 2025.</p>
<p dir="auto">Le résultat est une attaque de type <strong>TOCTOU</strong> (<em>Time-of-Check Time-of-Use</em>) : en manipulant les indicateurs de transaction au moment précis où l’autorisation est accordée, un attaquant peut forcer le système à installer ou supprimer n’importe quel paquet système.</p>
<h2><a class="anchor-offset" name="votre-distribution-est-elle-vulnérable"></a>Votre distribution est-elle vulnérable ?</h2>
<p dir="auto">La liste des systèmes affectés est impressionnante. Elle inclut même la toute nouvelle <a href="https://goodtech.info/ubuntu-26-04-lts-resolute-raccoon-sortie-gnome-50-gaming/" target="_blank" rel="noopener noreferrer nofollow ugc">Ubuntu 26.04 LTS</a> sortie il y a deux jours.</p>
<table class="table table-bordered table-striped">
<thead>
<tr>
<th><strong>Distribution</strong></th>
<th><strong>Versions confirmées vulnérables</strong></th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Ubuntu Desktop</strong></td>
<td>18.04, 24.04.4 LTS et 26.04 LTS beta</td>
</tr>
<tr>
<td><strong>Ubuntu Server</strong></td>
<td>22.04 et 24.04 LTS</td>
</tr>
<tr>
<td><strong>Debian Desktop</strong></td>
<td>Trixie 13.4</td>
</tr>
<tr>
<td><strong>Fedora</strong></td>
<td>43 (Desktop et Server)</td>
</tr>
<tr>
<td><strong>Rocky Linux</strong></td>
<td>Desktop 10.1</td>
</tr>
</tbody>
</table>
<p dir="auto"><strong>Attention :</strong> Si vous utilisez <strong>Cockpit</strong> pour gérer vos serveurs (très courant sur RHEL), PackageKit est souvent une dépendance installée. Vos serveurs d’entreprise pourraient donc être exposés.</p>
<h2><a class="anchor-offset" name="comment-savoir-si-vous-avez-été-visité"></a>Comment savoir si vous avez été « visité » ?</h2>
<p dir="auto">Bien que l’exploit soit ultra-rapide, il n’est pas tout à fait silencieux. Une attaque réussie provoque généralement le plantage du démon PackageKit. Vous pouvez vérifier vos journaux système avec cette commande :</p>
<p dir="auto">Bash</p>
<pre><code>journalctl -u packagekit | grep -i assertion
</code></pre>
<p dir="auto">Si vous voyez une erreur de type <code>assertion failed</code>, il est temps de mener une enquête sérieuse.</p>
<h2><a class="anchor-offset" name="que-faire-pour-se-protéger"></a>Que faire pour se protéger ?</h2>
<p dir="auto">Matthias Klumpp, le mainteneur de PackageKit, a réagi immédiatement en publiant la version <strong>1.3.5</strong> qui corrige le problème. Les <a href="https://www.openwall.com/lists/oss-security/2026/04/22/6" target="_blank" rel="noopener noreferrer nofollow ugc">détails sur l’annonce OpenWall</a> confirment que les patchs sont déjà disponibles dans les dépôts officiels.</p>
<p dir="auto"><strong>Vérifiez votre version immédiatement :</strong></p>
<ul>
<li>Sur Debian/Ubuntu : <code>apt policy packagekit</code></li>
<li>Sur Fedora/RedHat : <code>rpm -qa | grep -i packagekit</code></li>
</ul>
<p dir="auto"><em>Si votre version est comprise entre la <strong>1.0.2</strong> et la <strong>1.3.4</strong>, mettez à jour votre système de toute urgence via le <a href="https://github.security.telekom.com/2026/04/pack2theroot-linux-local-privilege-escalation.html" target="_blank" rel="noopener noreferrer nofollow ugc">GitHub de Telekom Security</a></em></p>
<hr />
<p dir="auto"><strong>– Source :</strong></p>
<p dir="auto"><a href="https://goodtech.info/pack2theroot-faille-linux-packagekit-root-cve-2026-41651/" target="_blank" rel="noopener noreferrer nofollow ugc">https://goodtech.info/pack2theroot-faille-linux-packagekit-root-cve-2026-41651/</a></p>
]]></description><link>https://planete-warez.net/topic/8508/pack2theroot-une-faille-vieille-de-12-ans-offre-les-clés-de-votre-linux-à-n-importe-qui</link><generator>RSS for Node</generator><lastBuildDate>Wed, 29 Apr 2026 02:36:06 GMT</lastBuildDate><atom:link href="https://planete-warez.net/topic/8508.rss" rel="self" type="application/rss+xml"/><pubDate>Tue, 28 Apr 2026 14:26:18 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Pack2TheRoot : une faille vieille de 12 ans offre les clés de votre Linux à n’importe qui on Tue, 28 Apr 2026 15:02:19 GMT]]></title><description><![CDATA[<p dir="auto"><img src="https://imageswl.fr/i/BHHHDIIFDDM" alt="text alternatif" class=" img-fluid img-markdown" /></p>
]]></description><link>https://planete-warez.net/post/117806</link><guid isPermaLink="true">https://planete-warez.net/post/117806</guid><dc:creator><![CDATA[tanjerine]]></dc:creator><pubDate>Tue, 28 Apr 2026 15:02:19 GMT</pubDate></item></channel></rss>