<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Pack2TheRoot : une faille vieille de 12 ans offre les clés de votre Linux à n’importe qui]]></title><description><![CDATA[<p dir="auto"><img src="/assets/uploads/files/1777386417703-21d7146f-65bd-4cf5-8228-9407d2d36274-image.jpeg" alt="21d7146f-65bd-4cf5-8228-9407d2d36274-image.jpeg" class=" img-fluid img-markdown" /></p>
<p dir="auto"><strong>Imaginez une porte déverrouillée depuis 2014 dans presque toutes les grandes distributions Linux. C’est la découverte fracassante de la Red Team de Deutsche Telekom : la faille « Pack2TheRoot » (CVE-2026-41651). Nichée dans PackageKit, un composant présent par défaut sur vos bureaux Ubuntu ou Fedora, elle permet à n’importe quel utilisateur local de devenir administrateur total (root) en quelques secondes, sans aucun mot de passe.</strong></p>
<p dir="auto">Annoncée <a href="https://www.openwall.com/lists/oss-security/2026/04/22/6" target="_blank" rel="noopener noreferrer nofollow ugc">ce 22 avril 2026</a>, cette vulnérabilité nous rappelle que les vieux démons du code ne dorment jamais vraiment.</p>
<h2><a class="anchor-offset" name="le-bug-de-la-pizza-débusqué-par-l-ia"></a>Le « bug de la pizza » débusqué par l’IA</h2>
<p dir="auto">Les chercheurs de Deutsche Telekom ont eu une intuition en remarquant que la commande <code>pkcon install</code> sur Fedora ne demandait parfois aucune authentification. Pour accélérer leurs recherches, ils ont utilisé <strong>Claude Opus d’Anthropic</strong> pour guider l’analyse du code source à partir de 2025.</p>
<p dir="auto">Le résultat est une attaque de type <strong>TOCTOU</strong> (<em>Time-of-Check Time-of-Use</em>) : en manipulant les indicateurs de transaction au moment précis où l’autorisation est accordée, un attaquant peut forcer le système à installer ou supprimer n’importe quel paquet système.</p>
<h2><a class="anchor-offset" name="votre-distribution-est-elle-vulnérable"></a>Votre distribution est-elle vulnérable ?</h2>
<p dir="auto">La liste des systèmes affectés est impressionnante. Elle inclut même la toute nouvelle <a href="https://goodtech.info/ubuntu-26-04-lts-resolute-raccoon-sortie-gnome-50-gaming/" target="_blank" rel="noopener noreferrer nofollow ugc">Ubuntu 26.04 LTS</a> sortie il y a deux jours.</p>
<table class="table table-bordered table-striped">
<thead>
<tr>
<th><strong>Distribution</strong></th>
<th><strong>Versions confirmées vulnérables</strong></th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Ubuntu Desktop</strong></td>
<td>18.04, 24.04.4 LTS et 26.04 LTS beta</td>
</tr>
<tr>
<td><strong>Ubuntu Server</strong></td>
<td>22.04 et 24.04 LTS</td>
</tr>
<tr>
<td><strong>Debian Desktop</strong></td>
<td>Trixie 13.4</td>
</tr>
<tr>
<td><strong>Fedora</strong></td>
<td>43 (Desktop et Server)</td>
</tr>
<tr>
<td><strong>Rocky Linux</strong></td>
<td>Desktop 10.1</td>
</tr>
</tbody>
</table>
<p dir="auto"><strong>Attention :</strong> Si vous utilisez <strong>Cockpit</strong> pour gérer vos serveurs (très courant sur RHEL), PackageKit est souvent une dépendance installée. Vos serveurs d’entreprise pourraient donc être exposés.</p>
<h2><a class="anchor-offset" name="comment-savoir-si-vous-avez-été-visité"></a>Comment savoir si vous avez été « visité » ?</h2>
<p dir="auto">Bien que l’exploit soit ultra-rapide, il n’est pas tout à fait silencieux. Une attaque réussie provoque généralement le plantage du démon PackageKit. Vous pouvez vérifier vos journaux système avec cette commande :</p>
<p dir="auto">Bash</p>
<pre><code>journalctl -u packagekit | grep -i assertion
</code></pre>
<p dir="auto">Si vous voyez une erreur de type <code>assertion failed</code>, il est temps de mener une enquête sérieuse.</p>
<h2><a class="anchor-offset" name="que-faire-pour-se-protéger"></a>Que faire pour se protéger ?</h2>
<p dir="auto">Matthias Klumpp, le mainteneur de PackageKit, a réagi immédiatement en publiant la version <strong>1.3.5</strong> qui corrige le problème. Les <a href="https://www.openwall.com/lists/oss-security/2026/04/22/6" target="_blank" rel="noopener noreferrer nofollow ugc">détails sur l’annonce OpenWall</a> confirment que les patchs sont déjà disponibles dans les dépôts officiels.</p>
<p dir="auto"><strong>Vérifiez votre version immédiatement :</strong></p>
<ul>
<li>Sur Debian/Ubuntu : <code>apt policy packagekit</code></li>
<li>Sur Fedora/RedHat : <code>rpm -qa | grep -i packagekit</code></li>
</ul>
<p dir="auto"><em>Si votre version est comprise entre la <strong>1.0.2</strong> et la <strong>1.3.4</strong>, mettez à jour votre système de toute urgence via le <a href="https://github.security.telekom.com/2026/04/pack2theroot-linux-local-privilege-escalation.html" target="_blank" rel="noopener noreferrer nofollow ugc">GitHub de Telekom Security</a></em></p>
<hr />
<p dir="auto"><strong>– Source :</strong></p>
<p dir="auto"><a href="https://goodtech.info/pack2theroot-faille-linux-packagekit-root-cve-2026-41651/" target="_blank" rel="noopener noreferrer nofollow ugc">https://goodtech.info/pack2theroot-faille-linux-packagekit-root-cve-2026-41651/</a></p>
]]></description><link>https://planete-warez.net/topic/8508/pack2theroot-une-faille-vieille-de-12-ans-offre-les-clés-de-votre-linux-à-n-importe-qui</link><generator>RSS for Node</generator><lastBuildDate>Thu, 30 Apr 2026 12:09:25 GMT</lastBuildDate><atom:link href="https://planete-warez.net/topic/8508.rss" rel="self" type="application/rss+xml"/><pubDate>Tue, 28 Apr 2026 14:26:18 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Pack2TheRoot : une faille vieille de 12 ans offre les clés de votre Linux à n’importe qui on Wed, 29 Apr 2026 12:11:54 GMT]]></title><description><![CDATA[<p dir="auto">Bonjour, <a class="plugin-mentions-user plugin-mentions-a" href="/user/violence" aria-label="Profile: Violence">@<bdi>Violence</bdi></a> Tu as raison pour une production, entreprise ou autre. Mais là, moi, je parle plutôt pour les particuliers et je ne parle que pour Debian. J’ai testé Ubuntu à une période et j’avoue je suis revenu a Debian.</p>
]]></description><link>https://planete-warez.net/post/117991</link><guid isPermaLink="true">https://planete-warez.net/post/117991</guid><dc:creator><![CDATA[elpipoto]]></dc:creator><pubDate>Wed, 29 Apr 2026 12:11:54 GMT</pubDate></item><item><title><![CDATA[Reply to Pack2TheRoot : une faille vieille de 12 ans offre les clés de votre Linux à n’importe qui on Wed, 29 Apr 2026 11:55:43 GMT]]></title><description><![CDATA[<p dir="auto">Et ben ça dépend, si tu prends un ubuntu server 24.04.4 LTS à jour et ben c’est toujours pas patché…</p>
<blockquote>
<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/elpipoto" aria-label="Profile: elpipoto">@<bdi>elpipoto</bdi></a> <a href="/post/117985">a dit</a>:</p>
<p dir="auto">Un Machines bien administrées installent automatiquement .</p>
</blockquote>
<p dir="auto">Je dirais plutôt qu’une machine bien administrée n’installe pas automatiquement justement <img src="https://planete-warez.net/assets/plugins/nodebb-plugin-emoji/emoji/apple/1f609.png?v=074dad11f6d" class="not-responsive emoji emoji-apple emoji--wink" style="height:23px;width:auto;vertical-align:middle" title=";)" alt="😉" /><br />
Tu dois vérifier, contrôler les MAJ et paquets que tu va mettre à jour.</p>
<p dir="auto">Ou alors tu balances les MAJ sur des machines de PRE-PROD pour en vérifier les effets néfastes ou non AVANT de passer en production</p>
]]></description><link>https://planete-warez.net/post/117987</link><guid isPermaLink="true">https://planete-warez.net/post/117987</guid><dc:creator><![CDATA[Violence]]></dc:creator><pubDate>Wed, 29 Apr 2026 11:55:43 GMT</pubDate></item><item><title><![CDATA[Reply to Pack2TheRoot : une faille vieille de 12 ans offre les clés de votre Linux à n’importe qui on Wed, 29 Apr 2026 11:47:46 GMT]]></title><description><![CDATA[<p dir="auto">Mise à jour de sécurité en avril version  1.3.1-1+deb13u1. debian-security trixie-security<br />
Un Machines bien administrées installent automatiquement .<br />
Pour Debian <a href="https://security-tracker.debian.org/tracker/CVE-2026-41651" target="_blank" rel="noopener noreferrer nofollow ugc">https://security-tracker.debian.org/tracker/CVE-2026-41651</a></p>
]]></description><link>https://planete-warez.net/post/117985</link><guid isPermaLink="true">https://planete-warez.net/post/117985</guid><dc:creator><![CDATA[elpipoto]]></dc:creator><pubDate>Wed, 29 Apr 2026 11:47:46 GMT</pubDate></item><item><title><![CDATA[Reply to Pack2TheRoot : une faille vieille de 12 ans offre les clés de votre Linux à n’importe qui on Tue, 28 Apr 2026 15:02:19 GMT]]></title><description><![CDATA[<p dir="auto"><img src="https://imageswl.fr/i/BHHHDIIFDDM" alt="text alternatif" class=" img-fluid img-markdown" /></p>
]]></description><link>https://planete-warez.net/post/117806</link><guid isPermaLink="true">https://planete-warez.net/post/117806</guid><dc:creator><![CDATA[tanjerine]]></dc:creator><pubDate>Tue, 28 Apr 2026 15:02:19 GMT</pubDate></item></channel></rss>