15 C
Madrid
sábado, octubre 25, 2025
spot_img
spot_img

Las vulnerabilidades críticas de sudo permiten a los usuarios locales acceder a la raíz en Linux, impactando las principales distribuciones

Los investigadores de seguridad cibernética han revelado dos fallas de seguridad en la utilidad de la recorrido de comandos de sudo para los sistemas operativos Linux y de unix que podrían permitir a los atacantes locales intensificar sus privilegios para rootear las máquinas susceptibles.

Una breve descripción de las vulnerabilidades está a continuación –

  • CVE-2025-32462 (Puntuación CVSS: 2.8) – sudo antiguamente de 1.9.17p1, cuando se usa con un archivo de sudoers que especifica un host que no es el host contemporáneo ni todo, permite a los usuarios listados ejecutar comandos en máquinas no deseadas
  • CVE-2025-32463 (Puntuación CVSS: 9.3) -sudo antiguamente de 1.9.17p1 permite a los usuarios locales obtener acercamiento raíz porque «/etc/nsswitch.conf» de un directorio controlado por el legatario se usa con la opción -CHOOT

Sudo es una utensilio de recorrido de comandos que permite a los usuarios privilegiados ejecutar comandos como otro legatario, como el Superuser. Al ejecutar instrucciones con sudo, la idea es hacer cumplir el principio de último privilegio, permitiendo a los usuarios padecer a promontorio acciones administrativas sin la exigencia de permisos elevados.

El comando se configura a través de un archivo llamado «/etc/sudoers,» que determina «quién puede ejecutar qué comandos como usuarios en qué máquinas y asimismo pueden controlar cosas especiales, como si necesita una contraseña para comandos particulares».

El investigador de Stratascale, Rich Mirch, a quien se le atribuye descubrir e informar los defectos, dijo que CVE-2025-32462 ha acabado advenir las grietas durante más de 12 abriles. Está enraizado en la opción «-H» (host) de sudo que permite enumerar los privilegios de sudo de un legatario para un host diferente. La función fue habilitada en septiembre de 2013.

LEER  Apache Activemq Flaw explotado para implementar malware Dripdropper en los sistemas de la nube Linux

Sin confiscación, el error identificado permitió ejecutar cualquier comando permitido por el host remoto para ejecutarse en la máquina locorregional al ejecutar el comando sudo con la opción de host que hace remisión a un host remoto no relacionado.

«Esto afecta principalmente los sitios que utilizan un archivo de sudoers global que se distribuye a múltiples máquinas», dijo el mantenedor de proyectos de sudo Todd C. Miller en un aviso. «Los sitios que usan suDoers basados ​​en LDAP (incluido SSSD) se ven afectados de modo similar».

CVE-2025-32463, por otro banda, aprovecha la opción «-r» (chroot) de sudo para ejecutar comandos arbitrarios como root, incluso si no figuran en el archivo de sudoers. Incluso es un defecto crítico.

«La configuración de sudo predeterminada es inerme», dijo Mirch. «Aunque la vulnerabilidad implica la función de sudo chroot, no requiere que se definan ninguna regla de sudo para el legatario. Como resultado, cualquier legatario locorregional no privilegiado podría potencialmente aumentar los privilegios a root si se instala una lectura inerme».

En otras palabras, el defecto permite que un atacante engañe a sudo para que cargue una biblioteca compartida arbitraria creando un archivo de configuración «/etc/nsswitch.conf» en el directorio raíz especificado por el legatario y potencialmente ejecutar comandos maliciosos con privilegios elevados.

Miller dijo que la opción Chroot se eliminará por completo de una lectura futura de sudo y que guarecer un directorio raíz especificado por el legatario es «propenso a errores».

A posteriori de la divulgación responsable el 1 de abril de 2025, las vulnerabilidades se han abordado en sudo lectura 1.9.17p1 lanzazo a fines del mes pasado. Las advertencias asimismo han sido emitidas por varias distribuciones de Linux, ya que sudo viene instalado en muchos de ellos,

  • CVE-2025-32462 – Almalinux 8, Almalinux 9, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, Suse y Ubuntu
  • CVE-2025-32463 – Alpine Linux, Amazon Linux, Debian, Gentoo, Red Hat, Suse y Ubuntu
LEER  New Godrat Trojan se dirige a las empresas comerciales que utilizan esteganografía y código de rata GH0st

Se recomienda a los usuarios que apliquen las correcciones necesarias y se aseguren de que las distribuciones de escritorio de Linux se actualicen con los últimos paquetes.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos