Pesquisadores de cibersegurança divulgaram duas falhas de segurança na ferramenta de linha de comando Sudo, utilizada em sistemas operacionais Linux e similares ao Unix, que poderiam permitir que atacantes locais escalassem seus privilégios para root em máquinas suscetíveis.
Segue abaixo uma breve descrição das vulnerabilidades:
-
CVE-2025-32462
(pontuação CVSS: 2.8) - Sudo antes da versão 1.9.17p1, quando usado com um arquivo sudoers que especifica um host que não é o host atual nem ALL, permite que usuários listados executem comandos em máquinas não intencionadas.
-
CVE-2025-32463
(pontuação CVSS: 9.3) - Sudo antes da versão 1.9.17p1 permite que usuários locais obtenham acesso root porque o arquivo "/etc/nsswitch.conf" de um diretório controlado pelo usuário é usado com a opção --chroot.
Sudo é uma ferramenta de linha de comando que permite a usuários com baixos privilégios executar comandos como outro usuário, como o superusuário.
Ao executar instruções com sudo, a ideia é reforçar o princípio do menor privilégio, permitindo aos usuários realizar ações administrativas sem a necessidade de permissões elevadas.
O comando é configurado por meio de um arquivo chamado "/etc/sudoers", que determina "quem pode executar quais comandos como quais usuários em quais máquinas e também pode controlar aspectos especiais, como se você precisa de uma senha para comandos específicos."
Rich Mirch, pesquisador da Stratascale creditado pela descoberta e relato das falhas, disse que o
CVE-2025-32462
conseguiu passar despercebido por mais de 12 anos.
Isso é devido à opção "-h" (host) do Sudo, que possibilita listar os privilégios sudo de um usuário para um host diferente.
A funcionalidade foi habilitada em setembro de 2013.
No entanto, o bug identificado tornou possível executar qualquer comando permitido pelo host remoto também na máquina local ao rodar o comando Sudo com a opção de host referenciando um host remoto não relacionado.
"Isto afeta principalmente locais que usam um arquivo sudoers comum que é distribuído para múltiplas máquinas", disse Todd C. Miller, mantenedor do projeto Sudo, em um aviso.
"Locais que usam sudoers baseados em LDAP (incluindo SSSD) são igualmente impactados."
CVE-2025-32463
, por outro lado, aproveita a opção "-R" (chroot) do Sudo para executar comandos arbitrários como root, mesmo que não estejam listados no arquivo sudoers.
É também uma falha de severidade crítica.
"A configuração padrão do Sudo é vulnerável", disse Mirch.
Embora a vulnerabilidade envolva o recurso chroot do Sudo, ela não requer que quaisquer regras do Sudo sejam definidas para o usuário.
Como resultado, qualquer usuário local não privilegiado poderia potencialmente escalar privilégios para root se uma versão vulnerável estiver instalada.
Em outras palavras, a falha permite que um atacante engane o sudo para carregar uma biblioteca compartilhada arbitrária criando um arquivo de configuração "/etc/nsswitch.conf" sob o diretório root especificado pelo usuário, e potencialmente execute comandos maliciosos com privilégios elevados.
Miller disse que a opção chroot será completamente removida de um futuro lançamento do Sudo e que suportar um diretório root especificado pelo usuário é "propenso a erros".
Após a divulgação responsável em 1º de abril de 2025, as vulnerabilidades foram corrigidas na versão 1.9.17p1 do Sudo lançada no último mês.
Avisos também foram emitidos por várias distribuições Linux, já que o Sudo vem instalado em muitas delas:
-
CVE-2025-32462
- AlmaLinux 8, AlmaLinux 9, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, SUSE e Ubuntu
-
CVE-2025-32463
- Alpine Linux, Amazon Linux, Debian, Gentoo, Red Hat, SUSE e Ubuntu
Aconselha-se que os usuários apliquem as correções necessárias e garantam que as distribuições Linux para desktop estejam atualizadas com os pacotes mais recentes.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...