PackageKitに12年潜んだ脆弱性、AIが発見を支援
主要Linuxディストリビューションのデフォルト構成に潜んでいたPackageKitの権限昇格脆弱性「Pack2TheRoot」が公表された。Ubuntu、Debian、Fedoraなど広範囲に影響し、発見にはAnthropicのClaude Opusが使われている。
主要Linuxディストリビューションのデフォルト構成に潜んでいたPackageKitの権限昇格脆弱性「Pack2TheRoot」が公表された。Ubuntu、Debian、Fedoraなど広範囲に影響し、発見にはAnthropicのClaude Opusが使われている。
12年潜んでいた脆弱性が白日の下に
PackageKitに12年間潜み続けていた権限昇格の穴が、ついに公の場に引きずり出された。
Deutsche Telekom(ドイツテレコム)のレッドチームは2026年4月22日、脆弱性「Pack2TheRoot」(CVE-2026-41651)を公開した。CVSS 3.1スコアは8.8と高く、Highに分類される重大な欠陥だ。ローカルの非特権ユーザーが、認証を経ずに任意のパッケージをrootとしてインストールできてしまう。要するに、デスクトップでターミナルを開けた人間なら誰でも、システム全体の支配権を数秒で握れるということだ。
影響範囲が尋常ではない。PackageKitは多くのLinuxディストリビューションがデフォルトで同梱するD-Busベースのパッケージ管理抽象化層で、ユーザーが意識することはほぼない。しかし実際には、Ubuntu、Debian、Fedora、RockyLinuxに加え、Cockpit経由でRHELまで波及する。事実上のデスクトップ全域に届く影響範囲だ。
「パスワードなしでインストールできた」という違和感から
きっかけは、一行のコマンドへの違和感だった。
研究チームはFedora Workstationでpkcon installを実行した際、システムパッケージがパスワードなしでインストールされることに気づいた。通常であれば認証プロンプトが挟まるはずだが、挟まらない。その挙動が引っかかった。
Fedora Workstationでpkcon installがパスワードなしでシステムパッケージをインストールできることに気づいたのが、PackageKitが候補として最初に目に留まった理由だった。この小さな疑問が、12年分の見落としを暴く糸口になった。日常業務で誰も立ち止まらなかった一瞬の違和感を、彼らは手放さなかった。
AIが発見を加速させた
ドイツテレコムは2025年から、AnthropicのClaude Opusを使って調査を加速させたと明言している。AIが独力で発見したわけではなく、人間の仮説と勘を起点に、AIがコードの海を泳いで候補を絞り、最終的に人間が手作業で検証した。つまり発見の主体は研究者であり、AIはあくまで加速装置だ。
それでも、10年以上見逃されてきたバグをAI支援で掘り出せたという事実は重い。LinuxカーネルやLinuxエコシステムに対するセキュリティ監査の質そのものが、AIによって変わりつつある。攻撃側が同じ手法を使えば、防御側より先に未知の穴を見つけ出すこともできる。これは 両刃の剣 だ。
TOCTOUという古典的な罠
脆弱性の正体はTOCTOUレースコンディション(Time-of-check Time-of-use)だった。CWE-367に分類される古典的なバグで、「権限をチェックした時点」と「実際に処理を実行する時点」の間に状態を書き換えられるとまずい、という類のものだ。
PackageKitの場合、 状態マシンの不備 が根本原因だった。認証フェーズと実行フェーズの間で、トランザクションのフラグ(transaction->cached_transaction_flags)が適切にロックされていない。攻撃者はこの隙間に細工したフラグを注入し、Polkitの認証を完全にすり抜ける。
本脆弱性はtransaction->cached_transaction_flagsに対するTOCTOUレースと、不正な後方遷移を静かに破棄しつつ破損したフラグを残すステートマシンガードの組み合わせで生じる。結果として、非特権ユーザーが任意のRPMパッケージをrootで導入でき、RPMのスクリプトレットまで特権実行される。pkcon installで引っかかった小さな糸を引いたら、大きな魚が釣れたという構図だ。
影響を受けるディストリビューション
ドイツテレコムが実機で悪用可能性を確認したのは以下の構成だ。
- Ubuntu Desktop 18.04(EOL)、24.04.4 LTS、26.04 LTS ベータ
- Ubuntu Server 22.04〜24.04 LTS
- Debian Desktop Trixie 13.4
- RockyLinux Desktop 10.1
- Fedora 43 Desktop/Server
これはあくまで確認済みリストで、潜在的に全ディストリが脆弱と考えるべきだ、とチームは警告している。さらにCockpit経由でRHELのサーバー群にまで影響が及ぶ可能性があり、インターネットに面した管理コンソールを運用する組織にとっては看過できない。
PackageKit 1.0.2は12年以上前にリリースされたバージョンだ。そこから1.3.4までのほぼ全期間にわたり、この穴が開いたままだったことになる。オープンソースの「多くの目があればバグは浅くなる」(リーナスの法則)という経験則が、必ずしも万能ではないことをあらためて示した事例と言える。
パッチと確認方法
修正版はPackageKit 1.3.5として2026年4月22日にリリースされた。主要ディストリビューションもバックポート済みのパッケージを配布している。今すぐ適用すべき 最優先の更新 だ。
自分のシステムが影響を受けるかの確認は、プロセスリストだけでは不十分だ。PackageKitやCockpitは常駐プロセスではなくD-Bus経由でオンデマンドに起動するため、プロセスリストに出てこない時間帯がある。
Debian/Ubuntu系ではdpkg -l | grep -i packagekit、Red Hat系ではrpm -qa | grep -i packagekitでインストール状況を確認する。デーモンの稼働状態はsystemctl status packagekitまたはpkmonで確認できる。
悪用された場合の痕跡も残る。PackageKitデーモンがアサーション失敗でクラッシュし、systemdが再起動するため、ログにpk_transaction_finished_emit: assertion failedが刻まれる。journalctlで-u packagekitを指定して確認できる。
Proof-of-Conceptは非公開
ドイツテレコムは実働するPoC(概念実証コード)を保有しているが、公開はしていない。パッチの普及を待つための、責任ある開示の実践だ。
タイムラインを見ると、4月8日にPackageKitチームとRed Hatへ報告、4月10日に受理、4月13日に最初のパッチ草案、4月19日に各ディストリビューション配布元へ共有、4月22日に公開という流れになっている。わずか2週間での調整は、オープンソースのセキュリティエコシステムが機能した好例だ。
何が残ったのか
12年という時間は重い。その間、この穴は誰の目にも触れず、見過ごされ続けた。そして、それを掘り出したのは人間の違和感と、AIという比較的新しい道具の組み合わせだった。
この発見は、防御側にとって警鐘であり、朗報でもある。AIがバグハンティングに本格的に使える時代に入ったという 証左 だからだ。裏を返せば、攻撃側も同じ武器を手にしているということでもあるが。
システム管理者にとっての行動指針は明確だ。PackageKit 1.3.5へのアップデートを適用する。それが済めば、少なくともこの1件については、夜眠れるようになる。
参照元
他参照
関連記事
- Ubuntu 26.04、完全Rust化先送り44件のCVE
- MCPに設計レベルの欠陥、AI各社が揃って「仕様通り」と回答
- トーバルズ、Linux 7.0来週リリースへ rc7で最終確認
- Claude Mythosが越えた一線、サイバー攻防の新段階
- Ubuntu 26.04 LTS公開、Linux 7.0搭載
- ASP.NET Core、パッチが脆弱性を呼んだ緊急OOB
- Firefox 150、Mythosで脆弱性271件を修正
- AI駆動の検査がLinuxから27,646行を削り始めた
- AIが約36万円でChromeの脆弱性攻撃コードを完成させた話
- AISI評価、Claude Mythos Previewが専門家級CTFを73%攻略