Sicherheit · Linux
Pack2TheRoot: Telekom-Forscher finden mit Claude Opus eine zwölf Jahre alte Root-Lücke in PackageKit
Der offizielle Befund von Telekom Security trägt den prägnanten Codenamen „Pack2TheRoot“. Es handelt sich um eine Time-of-Check-Time-of-Use-Race-Condition in PackageKit-Versionen 1.0.2 bis einschließlich 1.3.4 — also in jeder Version, die zwischen November 2014 und April 2026 ausgeliefert wurde. Über manipulierte Transaction Flags kann ein lokaler Angreifer ohne Adminrechte erzwingen, dass beliebige Pakete als Root installiert oder entfernt werden. Damit ist eine vollständige Kompromittierung des Systems möglich. Getestet hat das Telekom-Team auf Ubuntu Desktop und Server 18.04 bis 26.04, Debian Trixie 13.4, Fedora 43 sowie Rocky Linux Desktop 10.1. Auch Server mit Cockpit-Web-UI sind betroffen.
Was den Fund von gewöhnlichen CVE-Meldungen unterscheidet, ist die Methodik. Das Telekom-Red-Team beobachtete 2025 manuell ungewöhnliches Verhalten von PackageKit-Aufrufen. Den entscheidenden Hypothesen-Sprung — die systematische Suche nach einer ausnutzbaren Race Condition — übernahm jedoch Claude Opus von Anthropic. „By guiding the AI-assisted research into a specific direction (using Claude Opus by Anthropic) we were able to discover an exploitable vulnerability“, heißt es im offiziellen Disclosure-Bericht. Die KI generierte Hypothesen über exploitierbare Codepfade, die Forscher verifizierten manuell und entwickelten den Exploit. Anschließend folgte eine koordinierte Disclosure: Meldung an Red Hat und PackageKit-Maintainer am 8. April, Patch (Version 1.3.5) am 22. April. Exploit-Code wird zurückgehalten.
Pack2TheRoot ist Teil eines neuen Musters. Im November 2025 fand Googles „Big Sleep“-Agent fünf Vulnerabilities in Apples WebKit-Komponente. Anthropics Mythos-Modell entdeckte im April in einem geschlossenen Programm namens „Project Glasswing“ Tausende Zero-Days in jedem großen Betriebssystem — darunter ein 27 Jahre alter Bug in OpenBSD. Mozillas Security-Team berichtet, dass eine Mythos-Preview in Firefox 271 Schwachstellen identifizierte; ältere Claude-Opus-Versionen schafften 22 im selben Testlauf. Das ist kein Trend mehr, das ist ein Phasenübergang in der Vulnerability-Discovery.
Für IT-Verantwortliche in Unternehmen ergibt sich eine doppelte Botschaft. Erstens: Pack2TheRoot betrifft nahezu jede Linux-Workstation und jeden Linux-Server, der einen Desktop oder Cockpit installiert hat. Patches müssen prioritär ausgerollt werden — der Bug erfordert nur einen lokalen Account, was ihn für jede Form von Pivoting-Attacken hochinteressant macht. Zweitens: Die Kombination aus klassischer Security-Research-Expertise und gezieltem KI-Einsatz wird zur neuen Baseline. Wer ältere Codebasen pflegt — sei es interner Code oder Open-Source-Abhängigkeiten — sollte AI-augmented Auditing fest in die Sicherheitsstrategie aufnehmen. Was zwölf Jahre lang übersehen wurde, kann in den nächsten Wochen entdeckt werden — von Verteidigern oder Angreifern.