spot_img

Las vulnerabilidades críticas de sudo permiten a los usuarios locales acceder a la raíz en Linux, impactando las principales distribuciones

Los investigadores de seguridad cibernética han revelado dos fallas de seguridad en la utilidad de la línea de comandos de sudo para los sistemas operativos Linux y de unix que podrían permitir a los atacantes locales aumentar sus privilegios a rootear en máquinas susceptibles.

Una breve descripción de las vulnerabilidades está a continuación –

  • CVE-2025-32462 (Puntuación CVSS: 2.8) – sudo antes de 1.9.17p1, cuando se usa con un archivo de sudoers que especifica un host que no es el host actual ni todo, permite a los usuarios listados ejecutar comandos en máquinas no deseadas
  • CVE-2025-32463 (Puntuación CVSS: 9.3) -sudo antes de 1.9.17p1 permite a los usuarios locales obtener acceso raíz porque «/etc/nsswitch.conf» de un directorio controlado por el usuario se usa con la opción -CHOOT

Sudo es una herramienta de línea de comandos que permite a los usuarios privilegiados ejecutar comandos como otro usuario, como el Superuser. Al ejecutar instrucciones con sudo, la idea es hacer cumplir el principio de menor privilegio, permitiendo a los usuarios llevar a cabo acciones administrativas sin la necesidad de permisos elevados.

El comando se configura a través de un archivo llamado «/etc/sudoers,» que determina «quién puede ejecutar qué comandos como usuarios en qué máquinas y también pueden controlar cosas especiales, como si necesita una contraseña para comandos particulares».

El investigador de Stratascale, Rich Mirch, a quien se le atribuye descubrir e informar los defectos, dijo que CVE-2025-32462 ha logrado pasar las grietas durante más de 12 años. Está enraizado en la opción «-H» (host) de sudo que permite enumerar los privilegios de sudo de un usuario para un host diferente. La función fue habilitada en septiembre de 2013.

LEER  FrillyHell MacOS Backdoor y Zynorrat Rat amenazan a MacOS, Windows y Linux Systems

Sin embargo, el error identificado permitió ejecutar cualquier comando permitido por el host remoto para ejecutarse en la máquina local al ejecutar el comando sudo con la opción de host que hace referencia a un host remoto no relacionado.

«Esto afecta principalmente los sitios que utilizan un archivo de sudoers común que se distribuye a múltiples máquinas», dijo el mantenedor de proyectos de sudo Todd C. Miller en un aviso. «Los sitios que usan suDoers basados ​​en LDAP (incluido SSSD) se ven afectados de manera similar».

CVE-2025-32463, por otro lado, aprovecha la opción «-r» (chroot) de sudo para ejecutar comandos arbitrarios como root, incluso si no figuran en el archivo de sudoers. También es un defecto crítico.

«La configuración de sudo predeterminada es vulnerable», dijo Mirch. «Aunque la vulnerabilidad implica la función de sudo chroot, no requiere que se definan ninguna regla de sudo para el usuario. Como resultado, cualquier usuario local no privilegiado podría potencialmente aumentar los privilegios a root si se instala una versión vulnerable».

En otras palabras, el defecto permite que un atacante engañe a sudo para que cargue una biblioteca compartida arbitraria creando un archivo de configuración «/etc/nsswitch.conf» en el directorio raíz especificado por el usuario y potencialmente ejecutar comandos maliciosos con privilegios elevados.

Miller dijo que la opción Chroot se eliminará por completo de una versión futura de sudo y que admitir un directorio raíz especificado por el usuario es «propenso a errores».

Después de la divulgación responsable el 1 de abril de 2025, las vulnerabilidades se han abordado en sudo versión 1.9.17p1 lanzada a fines del mes pasado. Las advertencias también han sido emitidas por varias distribuciones de Linux, ya que sudo viene instalado en muchos de ellos,

  • CVE-2025-32462 – Almalinux 8, Almalinux 9, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, Suse y Ubuntu
  • CVE-2025-32463 – Alpine Linux, Amazon Linux, Debian, Gentoo, Red Hat, Suse y Ubuntu
LEER  OneLogin Bug Deja que los atacantes usen claves API para robar secretos OIDC y aplicar aplicaciones

Se recomienda a los usuarios que apliquen las correcciones necesarias y se aseguren de que las distribuciones de escritorio de Linux se actualicen con los últimos paquetes.

spot_img