CISA ha emitido una alerta urgente sobre una vulnerabilidad crítica en la utilidad sudo para Linux y Unix, identificada como CVE-2025-32463, que está siendo explotada en ambientes reales. Este fallo permite a usuarios locales evadir controles de acceso y ejecutar comandos arbitrarios como root, incluso sin privilegios explícitos de sudoers, a través del mal manejo de la opción -R (–chroot), afectando la confidencialidad, integridad y disponibilidad del sistema.
CVE y severidad
CVE | Puntaje CVSS 3.1 | Severidad | Impacto | Explotación conocida |
---|---|---|---|---|
CVE-2025-32463 | 9.3 | Crítica | Escalada local de privilegios – obtención de shell root | Sí, explotación activa detectada |
Productos afectados
Versiones de sudo desde la 1.9.14 hasta antes de la 1.9.17p1.
Solución
Actualizar sudo a la versión 1.9.17p1 o superior.
Recomendaciones
- Priorizar la aplicación inmediata del parche que corrige esta vulnerabilidad.
- En sistemas Linux/Unix actualizar sudo a la versión segura disponible o, en su defecto, deshabilitar la opción -R agregando la línea Defaults !use_chroot en /etc/sudoers.
- Monitorear patrones inusuales de uso de chroot y revisar logs para detectar invocaciones sudo con directorios no confiables.