Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La Instax Wide 400 toma la simplicidad de la fotografía instantánea y la extiende literalmente.

Nvidia ya ha comprometido 40 mil millones de dólares para el comercio de acciones con IA este año

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una vulnerabilidad crítica de sudo permite a los usuarios locales obtener acceso raíz a Linux y afectar las principales distribuciones
Identidad

Una vulnerabilidad crítica de sudo permite a los usuarios locales obtener acceso raíz a Linux y afectar las principales distribuciones

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 4, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

4 de julio de 2025Ravi LakshmananVulnerabilidad / Linux

Los investigadores de seguridad cibernética han revelado dos defectos de seguridad en los utilidades de la línea de comandos de sudo en sistemas operativos como Linux y Unix, lo que permite a los atacantes locales aumentar los privilegios de las máquinas sensibles de enraizamiento.

A continuación se puede encontrar una breve explicación de la vulnerabilidad:

CVE-2025-32462 (puntuación CVSS: 2.8): use en un archivo de sudoers que especifica sudo antes de 1.9.17p1, no el host actual ni todos los hosts, lo que permite que las máquinas listadas ejecute el comando. «/etc/nsswitch.conf» del directorio controlado por el usuario se usa con la opción -Chroot

Sudo es una herramienta de línea de comandos que le permite ejecutar comandos como otro usuario, como un superusor. Al implementar instrucciones en sudo, la idea es implementar el principio mínimo de privilegio y permitir a los usuarios tomar medidas administrativas sin la necesidad de aumentar su autoridad.

Ciberseguridad

El comando se configura a través de un archivo llamado «/etc/sudoers» que determina «la persona que puede determinar qué usuario de la máquina puede ejecutar el comando y controla cosas especiales como si un comando en particular requiere una contraseña».

Se reconoce que el investigador de Stratascale Rich Mirch ha descubierto e informado el defecto, diciendo que CVE-2025-32462 pudo pasar por la grieta durante más de 12 años. Esto se basa en la opción «-H» (host) de sudo, que le permite enumerar los privilegios de sudo para los usuarios en diferentes hosts. Esta característica fue habilitada en septiembre de 2013.

Sin embargo, el error identificado permitió al host remoto ejecutar los comandos permitidos en la máquina local.

«Esto afecta principalmente los sitios que utilizan archivos de sudoers comunes distribuidos a múltiples máquinas», dijo el mantenimiento del proyecto de sudo Todd C. Miller en un aviso. «Los sitios que usan suDoers basados ​​en LDAP (incluidos los SSSS) se verán afectados de manera similar».

CVE-2025-32463, por otro lado, aprovecha la opción «-r» (chroot) de sudo para ejecutar el comando arbitrary como root, incluso si no se enumera en el archivo de sudoers. También es un defecto en severidad.

«La configuración de sudo predeterminada es vulnerable», dice Mirch. «La vulnerabilidad incluye la función de sudo chroot, pero no es necesario definir las reglas de sudo para los usuarios. Como resultado, los usuarios locales y desafortunados podrían aumentar sus permisos si se instala una versión vulnerable».

En otras palabras, este defecto hace que el atacante cargue bibliotecas compartidas arbitrarias creando un archivo de configuración «/etc/nsswitch.conf» en el directorio raíz especificado por el usuario y ejecutar un comando malicioso potencialmente altamente privilegiado.

Miller dijo que la opción Chroot se eliminará por completo de una versión futura de SUDO, y que admitir directorios raíz especificados por el usuario es «propenso a errores».

Ciberseguridad

Tras la divulgación responsable el 1 de abril de 2025, la vulnerabilidad se aborda en SUDO Versión 1.9.17p1, lanzada más tarde el mes pasado. Debido a que sudo se instala en muchos de ellos, varias distribuciones de Linux también han emitido recomendaciones –

CVE-2025-32462-Almalinux 8, Almalinux 9, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, Suse y Ubuntu CVE-2025-32463-Alpine Linux, Amazon Linux, Debian, Gentoo, Red, Ubuntuuu

Se recomienda a los usuarios que apliquen las correcciones necesarias y se aseguren de que su distribución de escritorio de Linux se actualice con los últimos paquetes.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGrupo de dirección BPX para avanzar en los estándares de modelado de baterías
Next Article El agente de IA puede estar filtrando datos: mira este seminario web y aprenda cómo detenerlo
corp@blsindustriaytecnologia.com
  • Website

Related Posts

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

mayo 8, 2026

La aplicación de historial de llamadas falsas roba pagos de los usuarios después de 7,3 millones de descargas en Play Store

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La Instax Wide 400 toma la simplicidad de la fotografía instantánea y la extiende literalmente.

Nvidia ya ha comprometido 40 mil millones de dólares para el comercio de acciones con IA este año

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

Los empleados despedidos de Oracle intentaron negociar una mejor indemnización por despido. El Oráculo respondió: «No».

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.