Investigadores de Stratascale han revelado dos vulnerabilidades en el comando sudo, ampliamente utilizado en sistemas Linux y Unix-like para ejecutar comandos con privilegios elevados. Estas fallas permiten a usuarios locales sin privilegios obtener acceso root, afectando a múltiples distribuciones y configuraciones empresariales.
¿Qué es Sudo?
Sudo (superuser do) es una herramienta que permite a usuarios autorizados ejecutar comandos como otro usuario, típicamente root, según reglas definidas en el archivo /etc/sudoers
. Es clave para aplicar el principio de mínimo privilegio en entornos multiusuario.
CVE-2025-32462 – Falla en la opción -h
(host)
- CVSS: 2.8 (baja, pero peligrosa en entornos específicos)
- Impacto: Permite ejecutar comandos autorizados para un host remoto en el host local
- Condición: Afecta a entornos que usan un archivo sudoers compartido entre múltiples máquinas o LDAP/SSSDEl error permite que un usuario listado en el sudoers para un host remoto (ej.
dev-server
) ejecute esos comandos en el host actual (prod-server
) usandosudo -h dev-server comando
.
Este bug ha estado presente desde 2013 y afecta entornos con reglas basadas en host o alias de host.
CVE-2025-32463 – Falla en la opción -R
(chroot)
- CVSS: 9.3 (crítica)
- Impacto: Permite a cualquier usuario local ejecutar comandos como root
- Condición: No requiere reglas sudoers definidas para el usuario El atacante puede crear un directorio raíz personalizado con un archivo
/etc/nsswitch.conf
malicioso. Al ejecutarsudo -R /ruta personalizada comando
, sudo carga bibliotecas compartidas desde ese entorno y ejecuta código arbitrario como root.
Esta falla afecta incluso a configuraciones por defecto y fue introducida en sudo 1.9.14. Ha sido corregida en la versión 1.9.17p1, donde además se ha marcado la opción --chroot
como obsoleta.
Recomendaciones
✅ Actualizar a sudo 1.9.17p1 o superior
✅ Auditar configuraciones sudoers compartidas o basadas en LDAP
✅ Deshabilitar o restringir el uso de --chroot
si no es necesario
✅ Monitorear el uso de sudo -h
y sudo -R
en logs de auditoría
https://www.stratascale.com/vulnerability-alert-CVE-2025-32462-sudo-host