Plataforma
linux
Componente
lastore-daemon
Corregido en
0.9.54
0.9.67
Existe una vulnerabilidad de escalada de privilegios en lastore-daemon, el demonio del gestor de paquetes del sistema utilizado en Deepin Linux. Las versiones afectadas son 0.9.53-1 (Deepin 15.5) y 0.9.66-1 (Deepin 15.7). Un atacante con acceso al shell puede aprovechar esta falla para ejecutar código arbitrario, comprometiendo el sistema.
Esta vulnerabilidad permite a un usuario perteneciente al grupo 'sudo' instalar paquetes .deb maliciosos sin necesidad de autenticación. El atacante puede crear un paquete .deb con un script de post-instalación malicioso y, utilizando la herramienta dbus-send, instalarlo a través de lastore-daemon. Esto resulta en la ejecución del script malicioso con privilegios elevados, otorgando al atacante control sobre el sistema. La gravedad de esta vulnerabilidad radica en la facilidad con la que un atacante con acceso al shell puede comprometer la integridad del sistema, especialmente considerando que el primer usuario creado en Deepin suele pertenecer al grupo 'sudo'.
Esta vulnerabilidad fue publicada el 23 de julio de 2025. No se ha encontrado información sobre su inclusión en el KEV de CISA ni sobre campañas de explotación activas. La disponibilidad de un PoC público podría aumentar el riesgo de explotación. Se recomienda monitorear las fuentes de información de seguridad en busca de actualizaciones.
Deepin Linux users running versions 0.9.53-1 through 0.9.66-1 are at risk. Specifically, systems where the first user created is a member of the sudo group are particularly vulnerable, as this user will have the necessary privileges to exploit the vulnerability. Shared hosting environments utilizing Deepin Linux and allowing user-installed packages are also at increased risk.
• linux / server:
journalctl -u lastore-daemon | grep -i "dbus-send"• linux / server:
ps aux | grep lastore-daemon• linux / server:
ls -l /usr/bin/dbus-send• linux / server:
find / -name "lastore-daemon.conf" -printdisclosure
Estado del Exploit
EPSS
1.38% (80% percentil)
CISA SSVC
La mitigación principal es actualizar a una versión de lastore-daemon que haya corregido esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al grupo 'sudo' a usuarios de confianza. Además, se puede implementar una regla en un firewall o proxy para bloquear la comunicación D-Bus no autorizada. Monitorear los registros del sistema en busca de intentos de instalación de paquetes sospechosos también puede ayudar a detectar y prevenir ataques. Verifique que la configuración de D-Bus sea correcta y que solo los usuarios autorizados puedan invocar el método InstallPackage.
Actualizar lastore-daemon a una versión corregida que elimine la posibilidad de ejecutar comandos arbitrarios a través de la instalación de paquetes .deb sin autenticación. Verificar la configuración de D-Bus para asegurar que se requiere autenticación para métodos sensibles como InstallPackage. Revisar los permisos de los usuarios en el grupo sudo para limitar el acceso a métodos D-Bus.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2016-15045 is a privilege escalation vulnerability in lastore-daemon, Deepin Linux's package manager daemon. It allows users in the sudo group to bypass authentication and potentially gain root access.
You are affected if you are running Deepin Linux with lastore-daemon versions 0.9.53-1 through 0.9.66-1 and have users in the sudo group.
Upgrade to a patched version of lastore-daemon. As no specific fixed version is provided, consider restricting D-Bus access and tightening sudo group membership until a patch is available.
There is currently no confirmed evidence of active exploitation, but the vulnerability's simplicity suggests it could be targeted in the future.
Refer to Deepin Linux's official security advisories and release notes for updates regarding this vulnerability.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.