Plataforma
linux
Componente
lastore-daemon
Corrigido em
0.9.54
0.9.67
Uma vulnerabilidade de escalada de privilégios foi identificada no lastore-daemon, o daemon gerenciador de pacotes do sistema utilizado no Deepin Linux. Essa falha permite que usuários pertencentes ao grupo sudo executem ações privilegiadas sem a necessidade de autenticação. As versões afetadas são 0.9.53-1 (Deepin 15.5) e 0.9.66-1 (Deepin 15.7), e a correção está em desenvolvimento.
Um atacante com acesso ao shell pode explorar essa vulnerabilidade para obter privilégios de root no sistema Deepin. O processo envolve a criação de um pacote .deb malicioso contendo um script de pós-instalação e, em seguida, a utilização do comando dbus-send para instalar o pacote através do lastore-daemon. O script de pós-instalação, executado com privilégios elevados, pode então realizar ações arbitrárias no sistema, como instalar malware, modificar arquivos de sistema ou obter acesso a dados confidenciais. A vulnerabilidade se torna particularmente perigosa devido à inclusão padrão do primeiro usuário criado no grupo sudo, facilitando a exploração inicial.
A vulnerabilidade foi divulgada publicamente em 2025-07-23. Não há evidências de que esta vulnerabilidade esteja presente no KEV (CISA Known Exploited Vulnerabilities) catalog. Não há public proof-of-concept (PoC) amplamente disponível no momento da publicação, mas a natureza da vulnerabilidade a torna um alvo potencial para exploração. A ausência de um PoC público não diminui a seriedade da vulnerabilidade, especialmente em ambientes Deepin Linux desprotegidos.
Deepin Linux users running versions 0.9.53-1 through 0.9.66-1 are at risk. Specifically, systems where the first user created is a member of the sudo group are particularly vulnerable, as this user will have the necessary privileges to exploit the vulnerability. Shared hosting environments utilizing Deepin Linux and allowing user-installed packages are also at increased risk.
• linux / server:
journalctl -u lastore-daemon | grep -i "dbus-send"• linux / server:
ps aux | grep lastore-daemon• linux / server:
ls -l /usr/bin/dbus-send• linux / server:
find / -name "lastore-daemon.conf" -printdisclosure
Status do Exploit
EPSS
1.38% (percentil 80%)
CISA SSVC
A mitigação primária envolve a revisão e restrição das permissões do D-Bus para o lastore-daemon. É crucial remover a capacidade de usuários sudo invocarem o método InstallPackage sem autenticação. Como correção imediata, considere desabilitar temporariamente o serviço lastore-daemon, embora isso impeça a instalação de novos pacotes. Implemente regras de firewall para restringir o acesso ao serviço D-Bus do lastore-daemon. Após a aplicação das mitigações, verifique a configuração do D-Bus para garantir que as permissões foram devidamente restritas e que apenas usuários autorizados podem instalar pacotes.
Actualizar lastore-daemon a una versión corregida que elimine la posibilidad de ejecutar comandos arbitrarios a través de la instalación de paquetes .deb sin autenticación. Verificar la configuración de D-Bus para asegurar que se requiere autenticación para métodos sensibles como InstallPackage. Revisar los permisos de los usuarios en el grupo sudo para limitar el acceso a métodos D-Bus.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2016-15045 is a privilege escalation vulnerability in lastore-daemon, Deepin Linux's package manager daemon. It allows users in the sudo group to bypass authentication and potentially gain root access.
You are affected if you are running Deepin Linux with lastore-daemon versions 0.9.53-1 through 0.9.66-1 and have users in the sudo group.
Upgrade to a patched version of lastore-daemon. As no specific fixed version is provided, consider restricting D-Bus access and tightening sudo group membership until a patch is available.
There is currently no confirmed evidence of active exploitation, but the vulnerability's simplicity suggests it could be targeted in the future.
Refer to Deepin Linux's official security advisories and release notes for updates regarding this vulnerability.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.