CVE-2025-32462 y CVE-2025-32463: vulnerabilidades críticas en Sudo permiten escalada local a root en Linux



Investigadores de Stratascale han revelado dos vulnerabilidades en el comando sudo, ampliamente utilizado en sistemas Linux y Unix-like para ejecutar comandos con privilegios elevados. Estas fallas permiten a usuarios locales sin privilegios obtener acceso root, afectando a múltiples distribuciones y configuraciones empresariales.

¿Qué es Sudo?

Sudo (superuser do) es una herramienta que permite a usuarios autorizados ejecutar comandos como otro usuario, típicamente root, según reglas definidas en el archivo /etc/sudoers. Es clave para aplicar el principio de mínimo privilegio en entornos multiusuario.

CVE-2025-32462 – Falla en la opción -h (host)

  • CVSS: 2.8 (baja, pero peligrosa en entornos específicos)
  • Impacto: Permite ejecutar comandos autorizados para un host remoto en el host local
  • Condición: Afecta a entornos que usan un archivo sudoers compartido entre múltiples máquinas o LDAP/SSSDEl error permite que un usuario listado en el sudoers para un host remoto (ej. dev-server) ejecute esos comandos en el host actual (prod-server) usando sudo -h dev-server comando.

Este bug ha estado presente desde 2013 y afecta entornos con reglas basadas en host o alias de host.

CVE-2025-32463 – Falla en la opción -R (chroot)

  • CVSS: 9.3 (crítica)
  • Impacto: Permite a cualquier usuario local ejecutar comandos como root
  • Condición: No requiere reglas sudoers definidas para el usuario El atacante puede crear un directorio raíz personalizado con un archivo /etc/nsswitch.conf malicioso. Al ejecutar sudo -R /ruta personalizada comando, sudo carga bibliotecas compartidas desde ese entorno y ejecuta código arbitrario como root.

Esta falla afecta incluso a configuraciones por defecto y fue introducida en sudo 1.9.14. Ha sido corregida en la versión 1.9.17p1, donde además se ha marcado la opción --chroot como obsoleta.

Recomendaciones

✅ Actualizar a sudo 1.9.17p1 o superior

✅ Auditar configuraciones sudoers compartidas o basadas en LDAP 

✅ Deshabilitar o restringir el uso de --chroot si no es necesario 

 ✅ Monitorear el uso de sudo -h y sudo -R en logs de auditoría


https://www.stratascale.com/vulnerability-alert-CVE-2025-32462-sudo-host


Si te gusta este contenido, no olvides seguirnos en nuestras redes sociales!: