
Los investigadores de seguridad cibernética han revelado dos defectos de seguridad en los utilidades de la línea de comandos de sudo en sistemas operativos como Linux y Unix, lo que permite a los atacantes locales aumentar los privilegios de las máquinas sensibles de enraizamiento.
A continuación se puede encontrar una breve explicación de la vulnerabilidad:
CVE-2025-32462 (puntuación CVSS: 2.8): use en un archivo de sudoers que especifica sudo antes de 1.9.17p1, no el host actual ni todos los hosts, lo que permite que las máquinas listadas ejecute el comando. «/etc/nsswitch.conf» del directorio controlado por el usuario se usa con la opción -Chroot
Sudo es una herramienta de línea de comandos que le permite ejecutar comandos como otro usuario, como un superusor. Al implementar instrucciones en sudo, la idea es implementar el principio mínimo de privilegio y permitir a los usuarios tomar medidas administrativas sin la necesidad de aumentar su autoridad.

El comando se configura a través de un archivo llamado «/etc/sudoers» que determina «la persona que puede determinar qué usuario de la máquina puede ejecutar el comando y controla cosas especiales como si un comando en particular requiere una contraseña».
Se reconoce que el investigador de Stratascale Rich Mirch ha descubierto e informado el defecto, diciendo que CVE-2025-32462 pudo pasar por la grieta durante más de 12 años. Esto se basa en la opción «-H» (host) de sudo, que le permite enumerar los privilegios de sudo para los usuarios en diferentes hosts. Esta característica fue habilitada en septiembre de 2013.
Sin embargo, el error identificado permitió al host remoto ejecutar los comandos permitidos en la máquina local.
«Esto afecta principalmente los sitios que utilizan archivos de sudoers comunes distribuidos a múltiples máquinas», dijo el mantenimiento del proyecto de sudo Todd C. Miller en un aviso. «Los sitios que usan suDoers basados en LDAP (incluidos los SSSS) se verán afectados de manera similar».
CVE-2025-32463, por otro lado, aprovecha la opción «-r» (chroot) de sudo para ejecutar el comando arbitrary como root, incluso si no se enumera en el archivo de sudoers. También es un defecto en severidad.
«La configuración de sudo predeterminada es vulnerable», dice Mirch. «La vulnerabilidad incluye la función de sudo chroot, pero no es necesario definir las reglas de sudo para los usuarios. Como resultado, los usuarios locales y desafortunados podrían aumentar sus permisos si se instala una versión vulnerable».
En otras palabras, este defecto hace que el atacante cargue bibliotecas compartidas arbitrarias creando un archivo de configuración «/etc/nsswitch.conf» en el directorio raíz especificado por el usuario y ejecutar un comando malicioso potencialmente altamente privilegiado.
Miller dijo que la opción Chroot se eliminará por completo de una versión futura de SUDO, y que admitir directorios raíz especificados por el usuario es «propenso a errores».

Tras la divulgación responsable el 1 de abril de 2025, la vulnerabilidad se aborda en SUDO Versión 1.9.17p1, lanzada más tarde el mes pasado. Debido a que sudo se instala en muchos de ellos, varias distribuciones de Linux también han emitido recomendaciones –
CVE-2025-32462-Almalinux 8, Almalinux 9, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, Suse y Ubuntu CVE-2025-32463-Alpine Linux, Amazon Linux, Debian, Gentoo, Red, Ubuntuuu
Se recomienda a los usuarios que apliquen las correcciones necesarias y se aseguren de que su distribución de escritorio de Linux se actualice con los últimos paquetes.
Source link
