Los investigadores de seguridad cibernética han revelado dos fallas de seguridad en la utilidad de la línea de comandos de sudo para los sistemas operativos Linux y de unix que podrían permitir a los atacantes locales intensificar sus privilegios para rootear las máquinas susceptibles.
Una breve descripción de las vulnerabilidades está a continuación –
- CVE-2025-32462 (Puntuación CVSS: 2.8) – sudo antes de 1.9.17p1, cuando se usa con un archivo de sudoers que especifica un host que no es el host actual ni todo, permite a los usuarios listados ejecutar comandos en máquinas no deseadas
- CVE-2025-32463 (Puntuación CVSS: 9.3) – sudo antes de 1.9.17p1 permite a los usuarios locales obtener acceso raíz porque «/etc/nsswitch.conf«Desde un directorio controlado por el usuario se usa con la opción-CHOOT
Sudo es un herramienta de línea de comandos Eso permite a los usuarios de bajo privilegio ejecutar comandos como otro usuario, como el Superuser. Al ejecutar instrucciones con sudo, la idea es hacer cumplir el principio de menor privilegio, permitiendo a los usuarios llevar a cabo acciones administrativas sin la necesidad de permisos elevados.
El comando es configurado a través de un archivo llamado «/etc/sudoers», que determinar «¿Quién puede ejecutar qué comandos como usuarios en qué máquinas y también pueden controlar cosas especiales, como si necesita una contraseña para comandos particulares»?
El investigador de Stratascale, Rich Mirch, a quien se le atribuye descubrir e informar los defectos, dicho CVE-2025-32462 ha logrado pasar las grietas durante más de 12 años. Está enraizado en la opción «-H» (host) de sudo que permite enumerar los privilegios de sudo de un usuario para un host diferente. La función fue habilitada en septiembre de 2013.
Sin embargo, el error identificado permitió ejecutar cualquier comando permitido por el host remoto para ejecutarse en la máquina local al ejecutar el comando sudo con la opción de host que hace referencia a un host remoto no relacionado.
«Esto afecta principalmente los sitios que utilizan un archivo de sudoers común que se distribuye a múltiples máquinas», el mantenedor de proyectos de sudo Todd C. Miller dicho en un aviso. «Los sitios que usan suDoers basados en LDAP (incluido SSSD) se ven afectados de manera similar».
CVE-2025-32463, por otro lado, aprovecha la opción «-r» (chroot) de sudo para ejecutar comandos arbitrarios como root, incluso si no figuran en el archivo de sudoers. También es un defecto crítico.
«La configuración de sudo predeterminada es vulnerable», Mirch dicho. «Aunque la vulnerabilidad implica la función de sudo chroot, no requiere que se definan ninguna regla de sudo para el usuario. Como resultado, cualquier usuario local no privilegiado podría potencialmente aumentar los privilegios a root si se instala una versión vulnerable».
En otras palabras, el defecto permite que un atacante engañe a sudo para que cargue una biblioteca compartida arbitraria creando un archivo de configuración «/etc/nsswitch.conf» en el directorio raíz especificado por el usuario y potencialmente ejecutar comandos maliciosos con privilegios elevados.
Molinero dicho La opción Chroot se eliminará por completo de una versión futura de SUDO y que admitir un directorio raíz especificado por el usuario es «propenso a errores».
Después de la divulgación responsable el 1 de abril de 2025, las vulnerabilidades se han abordado en sudo versión 1.9.17p1 lanzada a fines del mes pasado. Las advertencias también han sido emitidas por varias distribuciones de Linux, ya que sudo viene instalado en muchos de ellos,
- CVE-2025-32462 – Almalux 8, Almilinux 9, Alpine Linux, Amazon Linux, DebianGentoo, Oracle Linux, Sombrero rojo, Asustary Ubuntu
- CVE-2025-32463 – Alpine Linux, Amazon Linux, Debian, GENTOO, Sombrero rojo, Asustary Ubuntu
Se recomienda a los usuarios que apliquen las correcciones necesarias y se aseguren de que las distribuciones de escritorio de Linux se actualicen con los últimos paquetes.