Investigadores de ciberseguridad han revelado dos fallos de seguridad en la utilidad de línea de comandos SUDO para sistemas operativos Linux y similares a Unix que podrían permitir a atacantes locales escalar sus privilegios a root en equipos vulnerables.

SUDO es una herramienta de línea de comandos que permite a usuarios con pocos privilegios ejecutar comandos como otro usuario, como super-usuario. Al ejecutar instrucciones con sudo, la idea es aplicar el principio de mínimo privilegio, lo que permite a los usuarios realizar acciones administrativas sin necesidad de permisos elevados.

El comando se configura mediante un archivo llamado «/etc/sudoers», que determina quién puede ejecutar qué comandos, qué usuarios y en qué máquinas, y también puede controlar aspectos especiales como si se requiere una contraseña para comandos específicos.

A continuación, se presenta una breve descripción de las vulnerabilidades:

  • CVE-2025-32462 (puntuación CVSS: 2.8): SUDO en versiones anteriores a la 1.9.17p1, al usarse con un archivo sudoers que especifica un host que no es el equipo actual ni ALL, permite a los usuarios listados ejecutar comandos en equipos no deseados.
  • CVE-2025-32463 (puntuación CVSS: 9.3): SUDO en versiones anteriores a la 1.9.17p1 permite a los usuarios locales obtener acceso root porque se usa «/etc/nsswitch.conf» de un directorio controlado por el usuario con la opción –chroot.

El investigador de Stratascale, Rich Mirch, a quien se le atribuye el descubrimiento y reporte de las fallas, afirmó que CVE-2025-32462 ha logrado pasar desapercibido durante más de 12 años. Se basa en la opción «-h» (host) de SUDO, que permite listar los privilegios de un usuario para un host diferente. Esta función se habilitó en septiembre de 2013.

Sin embargo, el error identificado permitió ejecutar cualquier comando permitido por el host remoto en la máquina local, incluso al ejecutar el comando con la opción host haciendo referencia a un equipo remoto no relacionado.

«Esto afecta principalmente a los sitios que utilizan un archivo sudoers común distribuido a varias máquinas», declaró Todd C. Miller, responsable del proyecto SUDO, en un aviso. «Los sitios que utilizan sudoers basados ​​en LDAP (incluido SSSD) se ven afectados de forma similar».

CVE-2025-32463, por otro lado, aprovecha la opción «-R» (chroot) de SUDO para ejecutar comandos arbitrarios como root, incluso si no están listados en el archivo sudoers. También es una falla de gravedad crítica. «La configuración predeterminada de sudo es vulnerable aunque la vulnerabilidad involucra la función chroot de sudo, no requiere que se definan reglas de sudo para el usuario. Como resultado, cualquier usuario local sin privilegios podría escalar privilegios a root si se instala una versión vulnerable».

En otras palabras, la falla permite a un atacante engañar a SUDO para que cargue una biblioteca compartida arbitraria mediante la creación de un archivo de configuración «/etc/nsswitch.conf» en el directorio raíz especificado por el usuario y, potencialmente, ejecutar comandos maliciosos con privilegios elevados.

Miller afirmó que la opción chroot se eliminará por completo en una futura versión de SUDO y que la compatibilidad con un directorio raíz especificado por el usuario es propensa a errores.

Tras una divulgación responsable el 1 de abril de 2025, las vulnerabilidades se han solucionado en la versión 1.9.17p1 de SUDO, publicada a finales del mes pasado. Varias distribuciones de Linux también han emitido avisos, ya que SUDO viene instalado en muchas de ellas:

  • CVE-2025-32462 – AlmaLinux 8, AlmaLinux 9, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, SUSE, and Ubuntu
  • CVE-2025-32463 – Alpine Linux, Amazon Linux, Debian, Gentoo, Red Hat, SUSE, and Ubuntu

Se recomienda a los usuarios aplicar las correcciones necesarias y asegurarse de que las distribuciones de escritorio Linux estén actualizadas con los paquetes más recientes.

Fuente y redacción: segu-info.com.ar

Compartir