Sudo —abreviatura de “superuser do”— es una herramienta esencial en los sistemas GNU/Linux y Unix-like, utilizada para ejecutar comandos con privilegios elevados sin necesidad de iniciar sesión como usuario root.
Su uso está regulado por políticas de seguridad que controlan quién puede ejecutar qué comandos y en qué condiciones.
A pesar de su papel central en la administración del sistema, recientemente se descubrieron dos vulnerabilidades críticas que afectan directamente a esta herramienta, comprometiendo la seguridad de múltiples distribuciones Linux.
Dos fallos con potencial de escalada de privilegios
Las vulnerabilidades han sido identificadas como:
- CVE-2025-32462 (puntuación CVSS: 2.8, baja gravedad)
- CVE-2025-32463 (puntuación CVSS: 9.3, gravedad crítica)
Ambas fallas permiten a atacantes locales elevar sus privilegios en el sistema, lo que podría permitir la ejecución arbitraria de archivos con permisos administrativos.
Origen de las fallas: una década sin ser detectadas
Según el investigador Rich Mirch de Stratascale, los errores fueron introducidos por primera vez a finales de 2013 y han estado presentes en todas las versiones de Sudo anteriores a la 1.9.17p1. Esto implica que millones de sistemas han estado potencialmente expuestos durante más de diez años sin que se detectara el problema.
Uno de los mantenedores del proyecto Sudo, Todd C. Miller, comentó que los entornos más afectados son aquellos que distribuyen un archivo sudoers común a múltiples máquinas, así como los sistemas que utilizan sudoers basados en LDAP (como los gestionados con SSSD).
Distribuciones afectadas y disponibilidad de parches
Los parches fueron liberados a finales de junio de 2024, tras un proceso de divulgación responsable que inició en abril del mismo año.
Las siguientes distribuciones han publicado actualizaciones para mitigar estas vulnerabilidades:
- Para CVE-2025-32462:
AlmaLinux 8/9, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, SUSE, Ubuntu. - Para CVE-2025-32463:
Alpine Linux, Amazon Linux, Debian, Gentoo, Red Hat, SUSE, Ubuntu.
Recomendaciones de seguridad
Los administradores y usuarios de sistemas Linux deben tomar medidas inmediatas para proteger sus entornos:
- Actualizar Sudo a la versión 1.9.17p1 o superior.
- Verificar que las configuraciones en /etc/sudoers o mediante LDAP/SSSD no permitan vulnerabilidades residuales.
- Aplicar actualizaciones de seguridad distribuidas por los repositorios oficiales de cada distribución.
- Establecer políticas de auditoría y monitoreo continuo para detectar accesos anómalos o no autorizados.
El descubrimiento de estas vulnerabilidades en Sudo, una herramienta crítica para la administración de sistemas, es un recordatorio contundente de que incluso las herramientas más maduras pueden contener fallos latentes durante años. La rápida acción por parte de la comunidad y los mantenedores ha sido clave para evitar una explotación masiva, pero la responsabilidad de aplicar los parches y reforzar la seguridad recae ahora en los usuarios y administradores de sistemas.
Fuente: somoslibres

