Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root ~ Segu-Info

Investigadores de ciberseguridad han revelado dos fallos de seguridad en la
utilidad de línea de comandos SUDO para sistemas operativos Linux y similares
a Unix que podrían permitir a atacantes locales escalar sus privilegios a
root en equipos vulnerables.

SUDO es una herramienta de línea de comandos
que permite a usuarios con pocos privilegios ejecutar comandos como otro
usuario, como super-usuario. Al ejecutar instrucciones con sudo, la
idea es aplicar el principio de mínimo privilegio, lo que permite a los
usuarios realizar acciones administrativas sin necesidad de permisos elevados.

El comando
se configura mediante un archivo llamado «/etc/sudoers»,
que determina quién puede ejecutar qué comandos, qué usuarios y en qué máquinas, y también puede controlar aspectos
especiales como si se requiere una contraseña para comandos específicos.

A continuación, se presenta una breve descripción de las vulnerabilidades:

  • CVE-2025-32462
    (puntuación CVSS: 2.8): SUDO en versiones anteriores a la 1.9.17p1, al
    usarse con un archivo sudoers que especifica un host que no es
    el equipo actual ni ALL, permite a los usuarios listados ejecutar comandos
    en equipos no deseados.
  • CVE-2025-32463
    (puntuación CVSS: 9.3): SUDO en versiones anteriores a la 1.9.17p1 permite a
    los usuarios locales obtener acceso root porque se usa
    «/etc/nsswitch.conf» de un directorio controlado por el usuario con la opción –chroot.

El investigador de Stratascale, Rich Mirch, a quien se le atribuye el
descubrimiento y reporte de las fallas,
afirmó
que CVE-2025-32462 ha logrado pasar desapercibido durante más de 12 años. Se
basa en la opción «-h» (host) de SUDO, que permite listar los
privilegios de un usuario para un host diferente. Esta función se habilitó en
septiembre de 2013.

Sin embargo, el error identificado permitió ejecutar cualquier comando
permitido por el host remoto en la máquina local, incluso al ejecutar el
comando con la opción host haciendo referencia a un equipo remoto no
relacionado.

«Esto afecta principalmente a los sitios que utilizan un archivo sudoers
común distribuido a varias máquinas»
, declaró Todd C. Miller, responsable del proyecto SUDO, en un aviso.
«Los sitios que utilizan sudoers basados ​​en LDAP (incluido SSSD) se ven
afectados de forma similar»
.

CVE-2025-32463, por otro lado, aprovecha la opción «-R» (chroot) de
SUDO para ejecutar comandos arbitrarios como root, incluso si no están
listados en el archivo sudoers. También es una falla de gravedad
crítica. «La configuración predeterminada de sudo es vulnerable
aunque la vulnerabilidad involucra la función chroot de sudo, no requiere
que se definan reglas de sudo para el usuario. Como resultado, cualquier
usuario local sin privilegios podría escalar privilegios a root si se
instala una versión vulnerable»
.

En otras palabras, la falla permite a un atacante engañar a SUDO para que
cargue una biblioteca compartida arbitraria mediante la creación de un archivo
de configuración «/etc/nsswitch.conf» en el directorio raíz
especificado por el usuario y, potencialmente, ejecutar comandos maliciosos
con privilegios elevados.

Miller afirmó
que la opción chroot se eliminará por completo en una futura versión de
SUDO y que la compatibilidad con un directorio raíz especificado por el
usuario es propensa a errores.


Tras una divulgación responsable el 1 de abril de 2025, las vulnerabilidades
se han solucionado en la versión 1.9.17p1 de SUDO, publicada a finales del
mes pasado.

Varias distribuciones de Linux también han emitido avisos, ya que SUDO viene
instalado en muchas de ellas:

Se recomienda a los usuarios aplicar las correcciones necesarias y asegurarse
de que las distribuciones de escritorio Linux estén actualizadas con los
paquetes más recientes.

Fuente:
THN


Ver fuente

Related Post