Pack2TheRoot zaifligi: tizimni to‘liq egallashga olib keluvchi jiddiy tahdid

Zamonaviy axborot texnologiyalari dunyosida xavfsizlik masalalari tobora murakkablashib borayotgan bir paytda, Linux operatsion tizimlari ham yangi va xavfli zaifliklardan holi emas. Yaqinda aniqlangan va “Pack2TheRoot” nomi bilan e’lon qilingan (CVE-2026-41651) zaiflik ushbu haqiqatni yana bir bor tasdiqladi. Yuqori darajadagi xavf (CVSS 3.1 bo‘yicha 8.8 ball) bilan baholangan ushbu muammo ko‘plab mashhur Linux distributivlarini o‘z ichiga oladi va tizim xavfsizligi uchun jiddiy tahdid tug‘diradi.

Zaiflik mohiyati nimada?

“Pack2TheRoot” zaifligi Linux tizimlarida keng qo‘llaniladigan PackageKit komponentida aniqlangan. PackageKit — bu turli distributivlar (Debian, Ubuntu, Fedora, Red Hat va boshqalar) uchun yagona paket boshqaruvi interfeysini ta’minlovchi muhim tizim xizmatidir.

Mazkur zaiflikdan foydalanish orqali oddiy foydalanuvchi (ya’ni, maxsus imtiyozlarga ega bo‘lmagan shaxs) hech qanday parol kiritmasdan:

  • tizim paketlarini o‘rnatishi,
  • mavjud paketlarni o‘chirishi,
  • va natijada root (eng yuqori daraja) huquqlarini qo‘lga kiritishi mumkin.

Bu esa tizim ustidan to‘liq nazoratni qo‘lga olish degani.

Qamrov doirasi va ta’sirlangan tizimlar

Tadqiqotlarga ko‘ra, ushbu zaiflik PackageKit’ning 1.0.2 dan 1.3.4 gacha bo‘lgan barcha versiyalarida mavjud bo‘lib, bu taxminan 12 yillik vaqt oralig‘ini qamrab oladi. Bu esa zaiflikning naqadar keng tarqalganini ko‘rsatadi.

Quyidagi tizimlarda zaiflik muvaffaqiyatli sinovdan o‘tkazilgan:

  • Ubuntu Desktop (18.04, 24.04 LTS, 26.04 Beta)
  • Ubuntu Server (22.04, 24.04 LTS)
  • Debian (Trixie 13.4)
  • Fedora (Desktop va Server versiyalari)
  • Rocky Linux (10.1)

Shuningdek, PackageKit’dan foydalanadigan barcha boshqa distributivlar ham potentsial xavf ostida hisoblanadi.

Hujum qanday amalga oshiriladi?

Mazkur zaiflikdan foydalanish uchun hujumchiga faqat lokal kirish yetarli. Bu esa quyidagi holatlarda ayniqsa xavfli:

  • tizimga oddiy foydalanuvchi sifatida kirish imkoniyati mavjud bo‘lsa;
  • serverda bir nechta foydalanuvchilar ishlayotgan bo‘lsa;
  • yoki tizim allaqachon boshqa usul bilan buzilgan bo‘lsa.

Hujumchi PackageKit xizmatidagi autentifikatsiya mexanizmlarini chetlab o‘tib, zararli paketlarni o‘rnatishi yoki xavfsizlik komponentlarini o‘chirishi mumkin.

Qo‘shimcha xavf: Cockpit integratsiyasi

PackageKit ko‘pincha Cockpit nomli server boshqaruv platformasi bilan birga ishlatiladi. Shu sababli:

  • Red Hat Enterprise Linux (RHEL) asosidagi serverlar,
  • hamda Cockpit ishlayotgan korporativ tizimlar

ham ushbu zaiflikdan zarar ko‘rishi mumkin.

Aniqlash va monitoring

Zaiflikdan foydalanish jarayoni tez (bir necha soniya ichida) amalga oshiriladi, biroq u butunlay izsiz emas. Hujum vaqtida PackageKit xizmatida xatolik yuzaga keladi va u tizim loglarida qayd etiladi.

Quyidagi belgilar hujum mavjudligini ko‘rsatishi mumkin:

  • PackageKit xizmatining kutilmagan to‘xtashi
  • loglarda pk-transaction.c:514 bilan bog‘liq xatoliklar
  • emitted_finished yozuvlari

Administratorlar quyidagi buyruqlar orqali tizimni tekshirishlari mumkin:

  • Debian/Ubuntu: dpkg -l | grep -i packagekit
  • RPM tizimlar: rpm -qa | grep -i packagekit
  • Xizmat holati: systemctl status packagekit

Bartaraf etish choralar

Mazkur zaiflik PackageKit’ning 1.3.5 versiyasida (2026-yil 22-aprel) to‘liq bartaraf etilgan.

Tizim xavfsizligini ta’minlash uchun quyidagilar tavsiya etiladi:

  • PackageKit’ni eng so‘nggi versiyaga yangilash
  • Tizimdagi barcha paketlarni muntazam yangilab borish
  • Keraksiz xizmatlarni o‘chirib qo‘yish
  • Loglarni doimiy monitoring qilish
  • Serverlarda minimal ruxsat tamoyilini (least privilege) joriy etish

“Pack2TheRoot” zaifligi Linux tizimlari xavfsizligiga jiddiy tahdid soluvchi omillardan biridir. Oddiy foydalanuvchi darajasidan root huquqlarigacha ko‘tarilish imkonini beruvchi ushbu zaiflik tizimni to‘liq nazorat ostiga olishga yo‘l ochadi.

Shu bois, tizim administratorlari va axborot xavfsizligi mutaxassislari ushbu zaiflikka jiddiy yondashib, zarur yangilanishlarni imkon qadar tezroq amalga oshirishlari zarur. Aks holda, bu zaiflik katta miqyosdagi kiberhujumlar uchun qulay imkoniyat yaratib berishi mumkin.