Tecnología, Internet y juegos
71 meneos
379 clics
2 vulnerabilidades críticas en Sudo comprometen millones de sistemas Linux y Unix

2 vulnerabilidades críticas en Sudo comprometen millones de sistemas Linux y Unix

Investigadores de ciberseguridad revelan 2 fallas graves de seguridad en Sudo, herramienta esencial en Unix y Linux para ejecutar tareas administrativas: CVE-2025-32462 (Error en la opción --host con más de 12 años de antigüedad: en Sudo de 1.8.8 a 1.9.17) y CVE-2025-32463 (Abuso de chroot y manipulación del entorno NSS, desde Sudo 1.9.14 (2023)). Permiten escalada de privilegios y afectan a múltiples distribuciones, incluyendo Ubuntu, Fedora y macOS Sequoia. La única solución efectiva es actualizar a Sudo 1.9.17p1 o versiones superiores.

| etiquetas: linux , unix , sudo , vulnerabilidad , crítica , privilegios , ciberseguridad , bug
45 26 3 K 402
45 26 3 K 402
Otras fuentes (yo la ví en Linux Magacine; mandé de Laboratorio Linux por ser de lo poco que ví en español, aunque no conocía esa fuente):
- www.linux-magazine.com/Online/News/Bugs-Found-in-sudo
- linuxsecurity.com/news/security-vulnerabilities/sudo-flaws-linux-privi
- www.hostzealot.com/blog/news/major-linux-distros-impacted-sudo-vulnera
- cybernews.com/security/critical-linux-sudo-flaw-discovered/
- www.scworld.com/news/two-bugs-for-linux-sudo-utility-patched-one-rated

Lo mando porque parece relevante, pero tampoco es que yo controle del tema. Si alguien se anima a comentar su importancia o dejar otros enlacecs, gracias por adelantado.
#1 Ya te contesto yo.

El titular es basura infecta.

Son dos vulnerabilidades que permiten escalar privilegios o ejecutar código arbitrario a un usuario que ya tenga acceso a la máquina.

La primera es algo más seria ya que podría permitir la ejecución de comandos que no tuvieras autorizados en el sudoers vía suplantando la confianza de host. Para aprovecharla tienes que tener un usuario con permiso para shell en el sistema objetivo. Esto limita muy y mucho el alcance de la vulnerabilidad. Se…   » ver todo el comentario
#2 ¿No te quita el sueño? Si tienes los deberes hechos igual no de lo quita, pero en entornos donde tienes usuarios de mierda para hacer vete a sabes qué y donde no te han dejado actualizar pero tampoco te pagan el soporte extendido ....

Vale, no es una vulnerabilidad remota, pero es una escalada de privilegios disponible en muchísimas máquinas.
#8 ¿No te quita el sueño?
Creo que a nadie.

pero en entornos donde tienes usuarios de mierda para hacer vete a sabes qué
¿ Tienes alguno de esos ?

donde no te han dejado actualizar pero tampoco te pagan el soporte extendido ....
¿ De qué estás hablando ?¿ No te das cuenta que lo que dices no tiene ningún sentido ?
#17 tiene pinta de entornos "xoño de la Bernarda".
#8 No me quita ni un segundo de sueño.

1. En una máquina de escritorio si alguien tiene acceso shell, también tendrá acceso físico a la máquina. ¿Qué más da entonces la vulnerabilidad?
2. En un entorno remoto mis usuario no tienen acceso shell. Los que pueden tener acceso shell porque se han delegado en ellos responsabilidades... se han delegado en ellos responsabilidades porque existe un control y confianza en ellos.

Realmente la primera vulnerabilidad no ha sido considerada ni media. Solo…   » ver todo el comentario
#8 usuarios de mierda para hacer vete a sabes qué

Usuarios de mierda por no saber hacer muchas cosas, hay muchos.

Ahora, usuarios de mierda que activamente sean capaces de aprovecharse del exploit y se dediquen a hacerlo (raro sería que no supieran que no deben hacerlo), pues me extrañaría tener alguno.
#8 "pero en entornos donde tienes usuarios de mierda para hacer vete a sabes qué y donde no te han dejado actualizar pero tampoco te pagan el soporte extendido"

En un entorno así estas vulnerabilidades son el menor de los problemas...
#8 A muchos que tienen responsabilidades reales probablemente sí. Ya sólo pensando en los miles de desarrolladores de cárnicas que tienen acceso a máquinas de desarrollo, staging e incluso producción en entornos corporativos, los miles de operadores de SOCs y NOCs con acceso a entornos de administración... Cualquier empresa, ya no digo grande, sino incluso mediana tiene usuarios externos en sus sistemas. Y eso ya sin pensar en accesos no autorizados escalando privilegios como si fuese la…   » ver todo el comentario
#2 La amenaza de una vulnerabilidad no se puede medir por sí sola. El riesgo no está únicamente en que un usuario autorizado pueda conseguir root en una máquina sino, sobre todo, en que un acceso no autorizado pueda escalar privilegios de una manera tan simple.

Por otra parte, que haya sido parcheada es parte del fair-play de la publicación de amenazas (generalmente el investigador reserva un CVE y suele coordinar su publicación con el afectado, salvo que éste que no colabore o el software ya…   » ver todo el comentario
#42 Me parece muy bien tu parrafada:

www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2025-32

La vulnerabilidad es BAJA (2.80).

Así que no me quita nada el sueño. De hecho cuando he contestado no la había leído bien. Aprovecharla necesita de tantos "debe" previos que me parece risible. Hay sistemas que pueden tener las condicionantes para poder aprovechar esa vulnerabilidad de SUDO? Sí, seguro que los hay. Pero aun así el atacante que quiera aprovecharse de…   » ver todo el comentario
#44 Me alegro por tu descanso, pero veo que no has entendido una mierda de lo que he dicho. De hecho, yo tampoco había leído bien... tus comentarios. Si no no habría perdido el tiempo comentando con alguien que cree que la explotabilidad de una amenaza se mide únicamente por su CVSS y que es capaz de decir en el mismo comentario que una amenaza es risible... reconociendo que muchas distribuciones hacen mal uso de sudo :shit:

En fin, es obvio que tienes menos calle que una alfombra. No pierdo…   » ver todo el comentario
#52 Esa es la otra que necesita mucho más andamiaje para aprovecharse. Realmente son dos.

La cve-2025-32462 que es leve

Y la cve-2025-32463 que crítica (por la ejecución de código arbitrario) no por su facilidad de explotación. No es fácil explotar esta segunda.

Muchas distribuciones hacen mal uso de SUDO, pero no los sistemas mantenidos que pueden ser el objetivo de estos dos exploits donde el sudo se tiene que considerar bien configurado... porque si no está bien configurado ya no te hace ninguna falta escalar privilegios, solo el acceso shell.

Miedo tengo que tengas alguna responsabilidad de algún tipo.
#2 algunos sois la hostia, os debéis pensar que cuando llegan hasta la cocina es porque ya tenían algún tipo de acceso.

Aunque sean norcoreanos entrando en datos médicos de un hospital en España.

Deberías perder el sueño con una vulnerabilidad así.
#46 Una vulnerabilidad que se considera baja? qué necesita que tengas un sudoers donde esté especificado un host que no sea el del sistema ni ALL?

Esto no era importante y por eso no me quita el sueño. Las cosas importantes me quitan el sueño y las cosas que no puedo controlar también. Pero esto... esto no.
#48 las vulnerabilidades se van encadenando. Necesitarán X pero cada una acerca al atacante al objetivo.
#50 Y? Esta vulnerabilidad tiene un 2.8 de gravedad porque, incluso con acceso shell, para poder aprovecharla el sistema tiene que tener una serie de condicionantes que no se dan con normalidad. Te pongas como te pongas es una cosa menor que no es noticia.

Muchisimo más importante y crítica es esta:

www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2025-47

Y seguro que si la envío no llega a portada ni en mil años.
#1 Lo mando porque parece relevante,
Nada relevante.
Son errores corregidos desde hace mucho tiempo enmi sistema por ejemplo y supongo que de la misma manera en otros sistemas.
Aquí nadie sabe entender esos artículos.
¿ Tienes un línux ?
#12 ah pues si en tu sistema ya está corregido, irrelevante sin duda.
La única solución efectiva es actualizar a Sudo 1.9.17p1 o versiones superiores.

Eso significa que el problema ya está solucionado.
#3 Pues sí que sí :-)
sudo --version
Sudo versión 1.9.17p1
#3 #5
Debian bookworm: 1.9.13p3
Ubuntu noble (24.04): 1.9.15p5
Ubuntu plucky (25.04): 1.9.16p2

A día de hoy, todas afectadas (no he mirado los repositorios "proposed" para Ubuntu, pero en cualquier caso la gente normalmente no los configura).
#29 Tranquilo, aunque no sean la versión que comenta el artículo, las vulnerabilidades están parcheadas. Principalmente Debian (Ubuntu va detrás), parchea directamente la versión estable que esté usando esa versión Debian. Haz un apt changelog sudo y verás que está parcheado.
#29 Al menos Debian no está afectada. Pero supongo que saber como funciona Debian en su empaquetado ya no es tan sexy como antes:

sudo (1.9.13p3-1+deb12u2) bookworm-security; urgency=high

* Non-maintainer upload by the Security Team.
* Local Privilege Escalation via host option (CVE-2025-32462)

-- Salvatore Bonaccorso <[email protected]> Tue, 24 Jun 2025 09:29:50 +0200

Fue corregido el 24 de junio.
#39 corregido en oldstable el 26 de junio
#29 #39 Fallo muy de novato el mío al no mirar en apt changelog y fiarme sólo de la versión, máxime en distribuciones que no son rolling con lo que... obviamente... parchean en vez de traer versiones nuevas.

Le echaré la culpa a que ha sido un lunes largo y estoy algo espeso.
#29 A día de hoy, todas p...s :troll:

Debian al menos, aunque Ubutu seguro que también tienen el repositorio especial security precisamente para estos casos donde seguro que ya tienen la versión parcheada.

edit: Si, ya están corregidos en security
security-tracker.debian.org/tracker/CVE-2025-32462
security-tracker.debian.org/tracker/CVE-2025-32463
#3 Sí, pero la cantidad de servidores no actualizados que existen implica que no está solucionado en esos servidores.
#6 Bueno, si no le pones gasolina a tu coche, no anda y si tienes un servidor sin actualizar, no se actualiza.
No hay servidores críticos no actualizados. Si tienes un servidor sin mantenimiento, es que para ti no es crítico, por mucho que digas lo contrario.
#13 Que no se trate como crítico no significa que no lo sea. En los míos intento esmerarme y aplicar buenas prácticas de forma automatizada, pero no hace falta tener mucha experiencia en el sector para saber que hay demasiadas negligencias.
.
#16 para saber que hay demasiadas negligencias.
Se es negligente con lo que no es crítico.
Si algo es crítico de verdad, no se pone a gestionarlo a una persona sin experiencia, malpagada y saturada de otros trabajos.
Si a los jefes les da igual, es que no es crítico para ellos.
Tu concepto de crítico no casa para nada con el mío. El mío dice que si es crítico, lo cuidas y si lo descuidas es porque para ti no tiene importancia. El tuyo dice que aunque se desatienda de manera negligente, se dice que es crítico y ya está.

- Hijos míos, sois lo más importante para mí.
.- Gracias Papá. Danos de comer, por favor.
- Veremos si me queda dinero después de comprar tabaco y a lo mejor os doy algo.
#21 No, castel, yo lo que estoy diciendo que hay servidores que son críticos y no se tratan como tales, se les califique así o no por sus dueños.

Por desgracia, la definición de crítico no está relacionada con cómo se le cuida.

Si a los jefes les da igual, es que no es crítico para ellos.
Que no tengan conciencia de que efectivamente lo sea no hace que el servidor deje de ser crítico.
#22 Yo me estoy quitando de eso de cuidar la empresa más que sus propios dueños.
Llegué a la conclusión que es hacer el gilipollas.

Te entiendo perfectamente, eso sí. Si tú entiendes lo que yo digo, ya estaría.
#24 Yo ya me quité hace años :hug:
#28 Pues a ti te será más fácil que a mí decir lo de "este servidor no es crítico por mucho que quieras catalogarlo como tal porque no se quieren poner medios".
#30 En realidad es mucho más difícil: si tu participas de la asignación de medios a las tareas, pasas a tener responsabilidad directa sin balones que tirar (merecidamente) hacia arriba.
#22 Cada poco tiempo contacta una empresa conmigo, a veces incluso empresas a las que les intente vender servicios de respaldo y recuperación, con un "incendio" de perdida de datos y la cosa transcurre mas o menos asi:

Empresa: Tenemos que solucionar esto porque es ultra critico.
Yo: ¿Hay copias.... plan de recuperación?
Empresa: No.
Yo: Entonces no es crítico. Bueno me pongo el casco de bombero a ver que se puede conseguir.
#6 En cualquier de esos servidores sin mínimo soporte... todavía necesitas acceso al sistema con un usuario legítimo.
#33 Sí, pero si el soporte es mínimo y el server está expuesto a internet, conseguir una shell hay bastantes papeletas de que sea viable, incluso sencillo.
#36 Un servicio expuesto a la internet abierta y sin soporte, esta vulnerabilidad de sudo es lo que menos importa. ¿Tienes realmente algún servidor abierto y con soporte mínimo?
#3 dependerá de la distribución, en Mint 22, derivada de Ubuntu 24.04 LTS (Noble Numbat), todavía tenemos una versión vulnerable.

~$ sudo --version
Sudo versión 1.9.15p5
#10 Pásate a Debian. Así lo tendrás todo al día.
#18 gracias, pero estoy muy cómodo con la versión Cinnamon de Mint.
sudo su putamadre :troll:
#9 Acabas de describir esto: si no metes sudo su no tienes casi problema.
#15 bueno, un fallo en sudo a la larga llega pero la gente que usa esos medios no deben de usar Linux porque se habrían dado cuenta de una actualización de sudo, como hice yo.
Mi punto es que los periodistas son lentos. Lleva corregido una semana.
Es de hace semana y media aprox. Y yo pensando, es bastante grave, porque no salen noticias. Es que les cuesta
#7 No sé de qué hablas.
El ciclo de detectar errores y corregirlos es algo muy ágil y desarrollado al menos en el mundo línux. Errores y soluciones se deben estar publicando a decenas cada día. ¿ Quieres que todas salgan en las noticias ?
No le veo ninguna ventaja y sí una gran desventaja: personas como #0 se alteran y se ponen nerviosos pensando que si algo tiene un error, debe estar pasando algo gordo.
Yo llevo casi toda la vida usando GNU/Linux y nunca he usado "sudo", siempre "su". Es que "sudo" ni lo tengo instalado.
#27 Algunos vivís la vida a tope!
sudo, la utilidad del verano
..releyendo
A mí no me afecta la vulnerabilidad porque mis sistemas están actualizados o usan alternativas a sudo como doas. Lo que sí que me preocupa son los millones de sistemas en los que están mis datos personales y que seguro que no actualizan para corregir estos errores.
Cuanto comentario de gente sudando.
Ostras.... Voy a actualizarme.
#26 Una pregunta. Para aquellos que, como yo, tenemos Ubuntu y no dominamos demasiado, ¿cómo actualizamos? Muchísimas gracias.

menéame