Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Dos vulnerabilidades críticas en Sudo comprometen millones de sistemas Linux y Unix


Investigadores de ciberseguridad han revelado dos fallas graves de seguridad en Sudo, una herramienta esencial en sistemas Unix y Linux para ejecutar tareas administrativas.

 


 

 

Investigadores de ciberseguridad han revelado dos fallos de seguridad en la utilidad de línea de comandos SUDO para sistemas operativos Linux y similares a Unix que podrían permitir a atacantes locales escalar sus privilegios a root en equipos vulnerables.

Identificadas como CVE-2025-32462 y CVE-2025-32463, estas vulnerabilidades permiten escalada de privilegios y afectan a múltiples distribuciones, incluyendo Ubuntu, Fedora y macOS Sequoia. La única solución efectiva es actualizar a Sudo 1.9.17p1 o versiones superiores.

¿Qué es Sudo y por qué es tan relevante?

Sudo (superuser do) es una de las herramientas más críticas en sistemas GNU/Linux y Unix, ya que permite que usuarios ejecuten comandos con privilegios elevados de forma segura, sin necesidad de iniciar sesión como root. Su configuración se controla a través del archivo /etc/sudoers, donde se definen reglas por usuario, comando o equipo, aplicando el principio de mínimos privilegios y permitiendo una auditoría detallada.


 

Debido a su uso generalizado, cualquier falla en esta utilidad representa una grave amenaza para la seguridad de los sistemas.

⚠️ Detalle de las vulnerabilidades detectadas

🧨 CVE-2025-32462: Error en la opción --host con más de 12 años de antigüedad

Este fallo afecta a versiones de Sudo desde la 1.8.8 hasta la 1.9.17, y se origina en un uso indebido de la opción -h o --host, la cual fue diseñada para mostrar privilegios remotos, pero puede ser manipulada para ejecutar comandos locales como root.

📌 Impacto: Usuarios locales pueden engañar al sistema simulando la ejecución de comandos desde un host autorizado, eludiendo así restricciones impuestas por directivas como Host_Alias.

📌 Distribuciones afectadas: Ubuntu, Fedora, macOS y otras basadas en Unix/Linux.

📌 Relevancia: Este error puede ser explotado sin necesidad de herramientas sofisticadas, lo cual lo convierte en una vulnerabilidad crítica especialmente en entornos corporativos.

🧨 CVE-2025-32463: Abuso de chroot y manipulación del entorno NSS

Este fallo, introducido en Sudo 1.9.14 (2023), permite a usuarios locales obtener acceso de administrador mediante la creación de un entorno chroot manipulado. Aprovechando rutas y bibliotecas cargadas desde directorios controlados, el atacante puede ejecutar código arbitrario con permisos elevados.

🔧 Técnica utilizada:

  • Crear una estructura chroot con configuraciones falsas.
  • Manipular /etc/nsswitch.conf y cargar librerías maliciosas.
  • Obtener una shell root con un simple compilador de C.

🔐 Consecuencia: Un atacante puede tomar el control total del sistema sin explotar configuraciones complejas.

🛠️ Distribuciones afectadas y medidas inmediatas

Las pruebas se han realizado en:

  • Ubuntu
  • Fedora
  • macOS Sequoia

Sin embargo, cualquier sistema que utilice versiones vulnerables de Sudo puede estar comprometido.

Solución recomendada:
Actualizar a Sudo 1.9.17p1 o posterior, disponible ya en los repositorios de:

  • Debian
  • Ubuntu
  • SUSE
  • Red Hat

También se sugiere auditar los archivos /etc/sudoers y /etc/sudoers.d para detectar configuraciones potencialmente peligrosas.

No existen medidas de mitigación temporales efectivas. Cualquier alternativa sigue exponiendo al sistema.

🧩 Implicancias y lecciones de seguridad

Estas vulnerabilidades demuestran que incluso herramientas bien establecidas pueden contener fallos críticos ocultos durante más de una década. Este caso resalta la necesidad de:

  • Auditorías de seguridad regulares
  • Actualizaciones proactivas de componentes esenciales
  • Vigilancia constante en configuraciones administrativas

📣 Conclusión: una advertencia seria para administradores de sistemas

La aparición de CVE-2025-32462 y CVE-2025-32463 es un fuerte recordatorio del riesgo de confiar ciegamente en utilidades tradicionales sin validación continua. Sudo, un pilar del control de privilegios en Unix y Linux, ha quedado expuesto. Actualizar y auditar es hoy más importante que nunca para evitar una escalada de privilegios no autorizada que podría comprometer por completo la seguridad de los sistemas.

 

Fuente: somoslibres

 Vía:

https://laboratoriolinux.es/index.php/-noticias-mundo-linux-/software/38244-dos-vulnerabilidades-criticas-en-sudo-comprometen-millones-de-sistemas-linux-y-unix.html 


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.