Cyber Security NewsTechnologie

Pardus Linux: Schwachstelle ermöglicht unbemerkten Root-Zugang

Eine kritische Schwachstellenkette, die Pardus Linux betrifft, wurde offengelegt und ermöglicht es lokalen Benutzern, ohne Authentifizierung vollständige Root-Rechte zu erlangen.

20. Mai 2026AbinayaLive Redaktion
Pardus Linux Local Privilege Escalation Flaw Allows Silent Root Access

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Eine kritische Schwachstellenkette, die Pardus Linux betrifft, wurde offengelegt und ermöglicht es lokalen Benutzern, ohne Authentifizierung vollständige Root-Rechte zu erlangen.
  • Das Problem wurde mit einem CVSS v3.1-Score von 9,3 bewertet und betrifft das Paket pardus-update, eine Kernkomponente für Systemupdates in der von TÜBİTAK gepflegten Debian-basierten Distribution.
  • Pardus ist weithin Regierungsbehörden, Bildungseinrichtungen und Unternehmenssystemen in der Türkei Einsatz, was diese Lücke insbesondere in geteilten und mehrbenutzerten Umgebungen Sicherheitsforscher Çağrı Eser (0xc4gr1) hat festgestellt, dass es sich bei dem Problem nicht um einen einzelnen Fehler handelt, sondern um eine Kombination aus drei Schwachstellen, die gemeinsam einen vollständigen Kompromittierung des Systems ermöglichen.

Dazu gehören eine Fehlkonfiguration (Polkit), ein Carriage Return-Line Feed (CRLF)-Injektionsfehler und eine Schwachstelle durch unzuverlässige Dateipfade. Schwachstelle mit Privilegiensteigerung Pardus Linux Das erste Problem liegt in der Konfiguration der Polkit-Richtlinie.

Kritische Aktualisierungsaktionen wie `aptupdateaction` und `autoaptupgradeaction` wurden mit der Einstellung „allow_any=yes" konfiguriert, was es jedem Benutzer ermöglicht, privilegierte Operationen ohne Authentifizierung auszuführen. Dies gewährt Wesentlichen die Passwort-freie Ausführung über pkexec.

Die zweite Schwachstelle liegt Skript `SystemSettingsWrite.py`, das benutzerkontrollierte Eingaben in eine Konfigurationsdatei schreibt. Obwohl Zeilenumbruchzeichen gefiltert werden, werden Karrietereturn-Zeichen nicht blockiert. Dies ermöglicht Angreifern, beliebige Konfigurationseinträge in `/etc/pardus/pardus-update.conf` einzufügen.

Einordnung fuer Autofahrer

Durch das Erstellen einer bösartigen Eingabe können Angreifer einen benutzerdefinierten APT-Quellpfad einfügen, der auf eine. Das dritte Problem entsteht in `AutoAptUpgrade.py`, das die manipulierte Konfiguration verarbeitet. Das Skript kopiert angegebene APT-Quelldateien des Angreifers ohne Validierung in `/etc/apt/sources.list.d/`.

Dies ermöglicht Angreifern, eine bösartige Repository-Quelle einzufügen und die Paketinstallation als root auszulösen. In einem Proof-of-Concept-Exploit erstellt ein Angreifer eine gefälschte APT-Repository, die ein bösartiges.deb-Paket enthält. Während der Installation setzt das Paket das SUID-Bit auf /bin/bash, was eine Privilegieneskalation ermöglicht.

Pardus Linux: Schwachstelle ermöglicht unbemerkten Root-Zugang
Pardus Linux: Schwachstelle ermöglicht unbemerkten Root-Zugang

Sobald ausgeführt, erhält der Angreifer dank „/bin/bash -p" sofort eine Root-Shell und erreicht eine vollständige Kompromittierung des Systems.

Technischer Hintergrund

Die Auswirkung ist schwerwiegend: Angreifer erhalten uneingeschränkten Zugriff auf sensible Dateien wie /etc/shadow, können persistente Hintertüren installieren, Systembinärdateien modifizieren und das System vollständig kontrollieren.

Die Schwachstelle erfordert lediglich lokalen Zugriff und keine Benutzerinteraktion, was sie Shared-Systemen oder nach einer ersten Kompromittierung hochgradig ausnutzbar macht.

Zur Minderung des Problems müssen Administratoren drei wesentliche Gegenmaßnahmen anwenden: Erstens das Polkit-Richtlinien-Update durchführen, um eine Administrator-Authentifizierung zu erzwingen statt uneingeschränkten Zugriff zu gewähren. Zweitens alle Benutzereingaben SystemSettingsWrite.py bereinigen, Carriage Returns und Zeilenumbrüche zu entfernen.

Technischer Hintergrund

Drittens beschränken Sie die Pfadangaben für APT-Quelldateien AutoAptUpgrade.py auf vertrauenswürdige Verzeichnisse und blockieren Sie weltweite Schreibzugriffe. Laut einem Bericht, wie mehrere scheinbar geringfügige Fehlkonfigurationen auf niedriger Ebene zu einem kritischen Sicherheitsvorfall eskalieren können.

Organisationen, die Pardus Linux einsetzen, werden dringend aufgefordert, diese Patches unverzüglich zu implementieren, Ausnutzung zu verhindern. Abi ist Sicherheitsredakteurin und Mitautorin bei

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Pardus Linux Local Privilege Escalation Flaw Allows Silent Root Access
Canonical
https://cybersecuritynews.com/pardus-linux-privilege-escalation-flaw/
Quell-URL
https://cybersecuritynews.com/pardus-linux-privilege-escalation-flaw/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Physikgleichungen kartieren Gedächtnisverzerrungen
StudieTechnologie

Physikgleichungen kartieren Gedächtnisverzerrungen

Zusammenfassung: Eine revolutionäre, interdisziplinäre Studie wird versuchen zu entschlüsseln, wie intensive menschliche Emotionen unser Gedächtnis verzerren und umgestalten.

20.05.2026

Live Redaktion