Amazon Linux 2 : PackageKit, --advisory ALAS2-2026-3282 (ALAS-2026-3282)

high Nessus 插件 ID 314573

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 PackageKit 版本低于 1.1.5-2。因此,它受到 ALAS2-2026-3282 公告中提及的一个漏洞影响。

PackageKit 是一个 D-Bus 抽象层,允许用户以安全方式使用跨发行版、跨架构的 API 来管理程序包。PackageKit 包含不同版本 1.0.2 ,并且 1.3.4 容易受到事务标记上的检查时间使用时间 (TOCTOU) 争用条件的影响,从而允许非特权用户以根用户的身份安装程序包,从而导致本地权限升级。此问题已在版本 1.3.5. 本地非特权用户无需认证即可以根用户身份安装任意 RPM 程序包,包括执行 RPM 脚本。该漏洞是“transaction->cached_transaction_flags”上的 TOCTOU 争用条件与静默状态机防护相结合,后者在放弃非法的向后转换的同时保留损坏的标记。“src/pk-transaction.c”中存在三个缺陷:
1. 无条件标记覆盖(第 4036 行:“InstallFiles()”将调用程序提供的标记写入“transaction->cached_transaction_flags”,而不检查该事务是否已被授权/启动。第二次调用盲目地覆盖标记,即使事务正在运行时也是如此。2.
静默状态转换拒绝(行 873-882):“pk_transaction_set_state()”会静默地放弃向后状态转换(例如“RUNNING”-“WAITING_FOR_AUTH”),但步骤 1 已经发生标记覆盖。
事务会继续运行且具有损坏的标记。3. 执行时间(行 2273-2277)的延迟标记读取:调度程序的空闲回调在调度时读取cached_transaction_flags,而不是在授权时。如果在授权和执行之间覆盖了标记,后端会看到攻击者的标记。(CVE-2026-41651)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update PackageKit' 或 '/或 'yum update --advisory ALAS2-2026-3282' 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2-2026-3282.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-41651.html

插件详情

严重性: High

ID: 314573

文件名: al2_ALAS-2026-3282.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/5/14

最近更新时间: 2026/5/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 10.0

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-41651

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:packagekit-gstreamer-plugin, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:packagekit-cron, p-cpe:/a:amazon:linux:packagekit-debuginfo, p-cpe:/a:amazon:linux:packagekit-yum, p-cpe:/a:amazon:linux:packagekit-gtk3-module, p-cpe:/a:amazon:linux:packagekit-glib, p-cpe:/a:amazon:linux:packagekit-command-not-found, p-cpe:/a:amazon:linux:packagekit-glib-devel, p-cpe:/a:amazon:linux:packagekit-yum-plugin, p-cpe:/a:amazon:linux:packagekit

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/5/14

漏洞发布日期: 2026/4/22

参考资料信息

CVE: CVE-2026-41651