Vulnerabilidades críticas en sudo

Sudo, una herramienta fundamental en sistemas Unix y Linux para la gestión de privilegios, ha sido identificada con dos vulnerabilidades críticas que permiten escalar privilegios locales. Estas fallas afectan a versiones específicas de sudo y podrían ser explotadas por atacantes locales para obtener acceso no autorizado con privilegios de superusuario.

A continuación, se enumeran las principales vulnerabilidades aprovechadas por los atacantes:

  • CVE-2025-32462 (CVSS 9.8): Esta vulnerabilidad reside en la opción –host de sudo. Un atacante local puede aprovechar esta opción para ejecutar comandos como root en un host remoto sin la debida autorización. La falla permite que usuarios no listados en el archivo sudoers ejecuten comandos con privilegios elevados.
  • CVE-2025-32463 (CVSS 9.3): La segunda vulnerabilidad se encuentra en la opción –chroot (-R) de sudo. Donde un atacante local podría manipular bibliotecas compartidas arbitrarias desde un directorio raíz especificado por el usuario. Permitiendo ejecutar comandos como root sin estar autorizado en el archivo sudoers.

Se detallan los productos afectados junto con las versiones que contienen la solución a las vulnerabilidades previamente expuestas.

Versiones Afectadas:

Sudo versiones 1.9.14 a 1.9.17 inclusive

Solución:

Actualizar a Sudo versión 1.9.18 o superior

Recomendaciones:

  • Actualizar Sudo a la versión 1.9.18 o superior en todos los sistemas afectados.
  • Restringir el acceso a Sudo únicamente a usuarios de confianza mediante la configuración adecuada del archivo sudoers.
  • Implementar monitoreo y auditoría de los comandos ejecutados con Sudo para detectar actividades sospechosas.
  • Limitar el acceso físico y remoto a los sistemas para reducir el riesgo de explotación local.

Referencias: