Investigadores de ciberseguridad han revelado dos fallas graves de seguridad en Sudo, una herramienta esencial en sistemas Unix y Linux para ejecutar tareas administrativas.
Identificadas como CVE-2025-32462 y CVE-2025-32463, estas vulnerabilidades permiten escalada de privilegios y afectan a múltiples distribuciones, incluyendo Ubuntu, Fedora y macOS Sequoia. La única solución efectiva es actualizar a Sudo 1.9.17p1 o versiones superiores.
¿Qué es Sudo y por qué es tan relevante?
Sudo (superuser do) es una de las herramientas más críticas en sistemas GNU/Linux y Unix, ya que permite que usuarios ejecuten comandos con privilegios elevados de forma segura, sin necesidad de iniciar sesión como root. Su configuración se controla a través del archivo /etc/sudoers, donde se definen reglas por usuario, comando o equipo, aplicando el principio de mínimos privilegios y permitiendo una auditoría detallada.
Debido a su uso generalizado, cualquier falla en esta utilidad representa una grave amenaza para la seguridad de los sistemas.
⚠️ Detalle de las vulnerabilidades detectadas
🧨 CVE-2025-32462: Error en la opción --host con más de 12 años de antigüedad
Este fallo afecta a versiones de Sudo desde la 1.8.8 hasta la 1.9.17, y se origina en un uso indebido de la opción -h o --host, la cual fue diseñada para mostrar privilegios remotos, pero puede ser manipulada para ejecutar comandos locales como root.
📌 Impacto: Usuarios locales pueden engañar al sistema simulando la ejecución de comandos desde un host autorizado, eludiendo así restricciones impuestas por directivas como Host_Alias.
📌 Distribuciones afectadas: Ubuntu, Fedora, macOS y otras basadas en Unix/Linux.
📌 Relevancia: Este error puede ser explotado sin necesidad de herramientas sofisticadas, lo cual lo convierte en una vulnerabilidad crítica especialmente en entornos corporativos.
🧨 CVE-2025-32463: Abuso de chroot y manipulación del entorno NSS
Este fallo, introducido en Sudo 1.9.14 (2023), permite a usuarios locales obtener acceso de administrador mediante la creación de un entorno chroot manipulado. Aprovechando rutas y bibliotecas cargadas desde directorios controlados, el atacante puede ejecutar código arbitrario con permisos elevados.
🔧 Técnica utilizada:
- Crear una estructura chroot con configuraciones falsas.
- Manipular /etc/nsswitch.conf y cargar librerías maliciosas.
- Obtener una shell root con un simple compilador de C.
🔐 Consecuencia: Un atacante puede tomar el control total del sistema sin explotar configuraciones complejas.
🛠️ Distribuciones afectadas y medidas inmediatas
Las pruebas se han realizado en:
- Ubuntu
- Fedora
- macOS Sequoia
Sin embargo, cualquier sistema que utilice versiones vulnerables de Sudo puede estar comprometido.
✅ Solución recomendada:
Actualizar a Sudo 1.9.17p1 o posterior, disponible ya en los repositorios de:
- Debian
- Ubuntu
- SUSE
- Red Hat
También se sugiere auditar los archivos /etc/sudoers y /etc/sudoers.d para detectar configuraciones potencialmente peligrosas.
❌ No existen medidas de mitigación temporales efectivas. Cualquier alternativa sigue exponiendo al sistema.
🧩 Implicancias y lecciones de seguridad
Estas vulnerabilidades demuestran que incluso herramientas bien establecidas pueden contener fallos críticos ocultos durante más de una década. Este caso resalta la necesidad de:
- ✅ Auditorías de seguridad regulares
- ✅ Actualizaciones proactivas de componentes esenciales
- ✅ Vigilancia constante en configuraciones administrativas
📣 Conclusión: una advertencia seria para administradores de sistemas
La aparición de CVE-2025-32462 y CVE-2025-32463 es un fuerte recordatorio del riesgo de confiar ciegamente en utilidades tradicionales sin validación continua. Sudo, un pilar del control de privilegios en Unix y Linux, ha quedado expuesto. Actualizar y auditar es hoy más importante que nunca para evitar una escalada de privilegios no autorizada que podría comprometer por completo la seguridad de los sistemas.
Fuente: somoslibres