PackageKitに12年潜んだ脆弱性、AIが発見を支援

主要Linuxディストリビューションのデフォルト構成に潜んでいたPackageKitの権限昇格脆弱性「Pack2TheRoot」が公表された。Ubuntu、Debian、Fedoraなど広範囲に影響し、発見にはAnthropicのClaude Opusが使われている。

PackageKitに12年潜んだ脆弱性、AIが発見を支援

主要Linuxディストリビューションのデフォルト構成に潜んでいたPackageKitの権限昇格脆弱性「Pack2TheRoot」が公表された。UbuntuDebianFedoraなど広範囲に影響し、発見にはAnthropicClaude Opusが使われている。


12年潜んでいた脆弱性が白日の下に

PackageKitに12年間潜み続けていた権限昇格の穴が、ついに公の場に引きずり出された。

Deutsche Telekom(ドイツテレコム)のレッドチームは2026年4月22日、脆弱性「Pack2TheRoot」(CVE-2026-41651)を公開した。CVSS 3.1スコアは8.8と高く、Highに分類される重大な欠陥だ。ローカルの非特権ユーザーが、認証を経ずに任意のパッケージをrootとしてインストールできてしまう。要するに、デスクトップでターミナルを開けた人間なら誰でも、システム全体の支配権を数秒で握れるということだ。

影響範囲が尋常ではない。PackageKitは多くのLinuxディストリビューションがデフォルトで同梱するD-Busベースのパッケージ管理抽象化層で、ユーザーが意識することはほぼない。しかし実際には、Ubuntu、Debian、Fedora、RockyLinuxに加え、Cockpit経由でRHELまで波及する。事実上のデスクトップ全域に届く影響範囲だ。

「パスワードなしでインストールできた」という違和感から

きっかけは、一行のコマンドへの違和感だった。

研究チームはFedora Workstationでpkcon installを実行した際、システムパッケージがパスワードなしでインストールされることに気づいた。通常であれば認証プロンプトが挟まるはずだが、挟まらない。その挙動が引っかかった。

Fedora Workstationでpkcon installがパスワードなしでシステムパッケージをインストールできることに気づいたのが、PackageKitが候補として最初に目に留まった理由だった。

この小さな疑問が、12年分の見落としを暴く糸口になった。日常業務で誰も立ち止まらなかった一瞬の違和感を、彼らは手放さなかった。

AIが発見を加速させた

ドイツテレコムは2025年から、AnthropicのClaude Opusを使って調査を加速させたと明言している。AIが独力で発見したわけではなく、人間の仮説と勘を起点に、AIがコードの海を泳いで候補を絞り、最終的に人間が手作業で検証した。つまり発見の主体は研究者であり、AIはあくまで加速装置だ。

それでも、10年以上見逃されてきたバグをAI支援で掘り出せたという事実は重い。LinuxカーネルやLinuxエコシステムに対するセキュリティ監査の質そのものが、AIによって変わりつつある。攻撃側が同じ手法を使えば、防御側より先に未知の穴を見つけ出すこともできる。これは 両刃の剣 だ。

TOCTOUという古典的な罠

脆弱性の正体はTOCTOUレースコンディション(Time-of-check Time-of-use)だった。CWE-367に分類される古典的なバグで、「権限をチェックした時点」と「実際に処理を実行する時点」の間に状態を書き換えられるとまずい、という類のものだ。

PackageKitの場合、 状態マシンの不備 が根本原因だった。認証フェーズと実行フェーズの間で、トランザクションのフラグ(transaction->cached_transaction_flags)が適切にロックされていない。攻撃者はこの隙間に細工したフラグを注入し、Polkitの認証を完全にすり抜ける。

本脆弱性はtransaction->cached_transaction_flagsに対するTOCTOUレースと、不正な後方遷移を静かに破棄しつつ破損したフラグを残すステートマシンガードの組み合わせで生じる。

結果として、非特権ユーザーが任意のRPMパッケージをrootで導入でき、RPMのスクリプトレットまで特権実行される。pkcon installで引っかかった小さな糸を引いたら、大きな魚が釣れたという構図だ。


影響を受けるディストリビューション

ドイツテレコムが実機で悪用可能性を確認したのは以下の構成だ。

  • Ubuntu Desktop 18.04(EOL)、24.04.4 LTS、26.04 LTS ベータ
  • Ubuntu Server 22.04〜24.04 LTS
  • Debian Desktop Trixie 13.4
  • RockyLinux Desktop 10.1
  • Fedora 43 Desktop/Server

これはあくまで確認済みリストで、潜在的に全ディストリが脆弱と考えるべきだ、とチームは警告している。さらにCockpit経由でRHELのサーバー群にまで影響が及ぶ可能性があり、インターネットに面した管理コンソールを運用する組織にとっては看過できない。

PackageKit 1.0.2は12年以上前にリリースされたバージョンだ。そこから1.3.4までのほぼ全期間にわたり、この穴が開いたままだったことになる。オープンソースの「多くの目があればバグは浅くなる」(リーナスの法則)という経験則が、必ずしも万能ではないことをあらためて示した事例と言える。

パッチと確認方法

修正版はPackageKit 1.3.5として2026年4月22日にリリースされた。主要ディストリビューションもバックポート済みのパッケージを配布している。今すぐ適用すべき 最優先の更新 だ。

自分のシステムが影響を受けるかの確認は、プロセスリストだけでは不十分だ。PackageKitやCockpitは常駐プロセスではなくD-Bus経由でオンデマンドに起動するため、プロセスリストに出てこない時間帯がある。

Debian/Ubuntu系ではdpkg -l | grep -i packagekit、Red Hat系ではrpm -qa | grep -i packagekitでインストール状況を確認する。デーモンの稼働状態はsystemctl status packagekitまたはpkmonで確認できる。

悪用された場合の痕跡も残る。PackageKitデーモンがアサーション失敗でクラッシュし、systemdが再起動するため、ログにpk_transaction_finished_emit: assertion failedが刻まれる。journalctlで-u packagekitを指定して確認できる。

Proof-of-Conceptは非公開

ドイツテレコムは実働するPoC(概念実証コード)を保有しているが、公開はしていない。パッチの普及を待つための、責任ある開示の実践だ。

タイムラインを見ると、4月8日にPackageKitチームとRed Hatへ報告、4月10日に受理、4月13日に最初のパッチ草案、4月19日に各ディストリビューション配布元へ共有、4月22日に公開という流れになっている。わずか2週間での調整は、オープンソースのセキュリティエコシステムが機能した好例だ。


何が残ったのか

12年という時間は重い。その間、この穴は誰の目にも触れず、見過ごされ続けた。そして、それを掘り出したのは人間の違和感と、AIという比較的新しい道具の組み合わせだった。

この発見は、防御側にとって警鐘であり、朗報でもある。AIがバグハンティングに本格的に使える時代に入ったという 証左 だからだ。裏を返せば、攻撃側も同じ武器を手にしているということでもあるが。

システム管理者にとっての行動指針は明確だ。PackageKit 1.3.5へのアップデートを適用する。それが済めば、少なくともこの1件については、夜眠れるようになる。


参照元

他参照

関連記事

Read more

DDR5メモリ、日本で4ヶ月ぶり値下がりの兆し

DDR5メモリ、日本で4ヶ月ぶり値下がりの兆し

64GBキットが80,000円を割り込み、日本国内の一部小売で記録的な高値からの反落が始まっている。とはいえ昨年比では依然として数倍の水準で、AIデータセンター需要が支配する構造は何も変わっていない。 4ヶ月ぶりに5万円台前半まで戻した64GBキット 日本市場で異変が起きている。Wccftechが報じたところによれば、4月中旬の時点で複数のDDR5メモリキットが直近4ヶ月で最も低い水準まで価格を落とし、64GB(32GBx2)のDDR5-4800キットが80,000円を下回って販売されている。 ドル換算でおよそ489ドル、前月比で 約21.8% の値下がりだ。世界の大半の地域では同容量のDDR5デスクトップ向けキットが800ドル超で取引されている現状を踏まえれば、これは控えめに言っても「異例の安さ」になる。 ただし喜んでいい話なのかは別問題だ。昨年同時期と比べれば、依然として数倍の価格帯にとどまっている。10%程度の下落で「安い」と感じてしまう感覚そのものが、この一年でメモリ市場がどれほど歪んだかを物語っている。 4ヶ月ぶりという但し書きが示すのは、回復ではなく「束の間の踊