Investigadores de ciberseguridad revelan 2 fallas graves de seguridad en Sudo, herramienta esencial en Unix y Linux para ejecutar tareas administrativas: CVE-2025-32462 (Error en la opción --host con más de 12 años de antigüedad: en Sudo de 1.8.8 a 1.9.17) y CVE-2025-32463 (Abuso de chroot y manipulación del entorno NSS, desde Sudo 1.9.14 (2023)). Permiten escalada de privilegios y afectan a múltiples distribuciones, incluyendo Ubuntu, Fedora y macOS Sequoia. La única solución efectiva es actualizar a Sudo 1.9.17p1 o versiones superiores.
|
etiquetas: linux , unix , sudo , vulnerabilidad , crítica , privilegios , ciberseguridad , bug
- www.linux-magazine.com/Online/News/Bugs-Found-in-sudo
- linuxsecurity.com/news/security-vulnerabilities/sudo-flaws-linux-privi
- www.hostzealot.com/blog/news/major-linux-distros-impacted-sudo-vulnera
- cybernews.com/security/critical-linux-sudo-flaw-discovered/
- www.scworld.com/news/two-bugs-for-linux-sudo-utility-patched-one-rated
Lo mando porque parece relevante, pero tampoco es que yo controle del tema. Si alguien se anima a comentar su importancia o dejar otros enlacecs, gracias por adelantado.
El titular es basura infecta.
Son dos vulnerabilidades que permiten escalar privilegios o ejecutar código arbitrario a un usuario que ya tenga acceso a la máquina.
La primera es algo más seria ya que podría permitir la ejecución de comandos que no tuvieras autorizados en el sudoers vía suplantando la confianza de host. Para aprovecharla tienes que tener un usuario con permiso para shell en el sistema objetivo. Esto limita muy y mucho el alcance de la vulnerabilidad. Se… » ver todo el comentario
Vale, no es una vulnerabilidad remota, pero es una escalada de privilegios disponible en muchísimas máquinas.
Creo que a nadie.
pero en entornos donde tienes usuarios de mierda para hacer vete a sabes qué
¿ Tienes alguno de esos ?
donde no te han dejado actualizar pero tampoco te pagan el soporte extendido ....
¿ De qué estás hablando ?¿ No te das cuenta que lo que dices no tiene ningún sentido ?
1. En una máquina de escritorio si alguien tiene acceso shell, también tendrá acceso físico a la máquina. ¿Qué más da entonces la vulnerabilidad?
2. En un entorno remoto mis usuario no tienen acceso shell. Los que pueden tener acceso shell porque se han delegado en ellos responsabilidades... se han delegado en ellos responsabilidades porque existe un control y confianza en ellos.
Realmente la primera vulnerabilidad no ha sido considerada ni media. Solo… » ver todo el comentario
Usuarios de mierda por no saber hacer muchas cosas, hay muchos.
Ahora, usuarios de mierda que activamente sean capaces de aprovecharse del exploit y se dediquen a hacerlo (raro sería que no supieran que no deben hacerlo), pues me extrañaría tener alguno.
En un entorno así estas vulnerabilidades son el menor de los problemas...
Por otra parte, que haya sido parcheada es parte del fair-play de la publicación de amenazas (generalmente el investigador reserva un CVE y suele coordinar su publicación con el afectado, salvo que éste que no colabore o el software ya… » ver todo el comentario
www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2025-32
La vulnerabilidad es BAJA (2.80).
Así que no me quita nada el sueño. De hecho cuando he contestado no la había leído bien. Aprovecharla necesita de tantos "debe" previos que me parece risible. Hay sistemas que pueden tener las condicionantes para poder aprovechar esa vulnerabilidad de SUDO? Sí, seguro que los hay. Pero aun así el atacante que quiera aprovecharse de… » ver todo el comentario
En fin, es obvio que tienes menos calle que una alfombra. No pierdo… » ver todo el comentario
La cve-2025-32462 que es leve
Y la cve-2025-32463 que crítica (por la ejecución de código arbitrario) no por su facilidad de explotación. No es fácil explotar esta segunda.
Muchas distribuciones hacen mal uso de SUDO, pero no los sistemas mantenidos que pueden ser el objetivo de estos dos exploits donde el sudo se tiene que considerar bien configurado... porque si no está bien configurado ya no te hace ninguna falta escalar privilegios, solo el acceso shell.
Miedo tengo que tengas alguna responsabilidad de algún tipo.
Aunque sean norcoreanos entrando en datos médicos de un hospital en España.
Deberías perder el sueño con una vulnerabilidad así.
Esto no era importante y por eso no me quita el sueño. Las cosas importantes me quitan el sueño y las cosas que no puedo controlar también. Pero esto... esto no.
Muchisimo más importante y crítica es esta:
www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2025-47
Y seguro que si la envío no llega a portada ni en mil años.
Nada relevante.
Son errores corregidos desde hace mucho tiempo enmi sistema por ejemplo y supongo que de la misma manera en otros sistemas.
Aquí nadie sabe entender esos artículos.
¿ Tienes un línux ?
Eso significa que el problema ya está solucionado.
sudo --version
Sudo versión 1.9.17p1
Debian bookworm: 1.9.13p3
Ubuntu noble (24.04): 1.9.15p5
Ubuntu plucky (25.04): 1.9.16p2
A día de hoy, todas afectadas (no he mirado los repositorios "proposed" para Ubuntu, pero en cualquier caso la gente normalmente no los configura).
sudo (1.9.13p3-1+deb12u2) bookworm-security; urgency=high
* Non-maintainer upload by the Security Team.
* Local Privilege Escalation via host option (CVE-2025-32462)
-- Salvatore Bonaccorso <[email protected]> Tue, 24 Jun 2025 09:29:50 +0200
Fue corregido el 24 de junio.
Le echaré la culpa a que ha sido un lunes largo y estoy algo espeso.
Debian al menos, aunque Ubutu seguro que también tienen el repositorio especial security precisamente para estos casos donde seguro que ya tienen la versión parcheada.
edit: Si, ya están corregidos en security
security-tracker.debian.org/tracker/CVE-2025-32462
security-tracker.debian.org/tracker/CVE-2025-32463
No hay servidores críticos no actualizados. Si tienes un servidor sin mantenimiento, es que para ti no es crítico, por mucho que digas lo contrario.
.
Se es negligente con lo que no es crítico.
Si algo es crítico de verdad, no se pone a gestionarlo a una persona sin experiencia, malpagada y saturada de otros trabajos.
Si a los jefes les da igual, es que no es crítico para ellos.
Tu concepto de crítico no casa para nada con el mío. El mío dice que si es crítico, lo cuidas y si lo descuidas es porque para ti no tiene importancia. El tuyo dice que aunque se desatienda de manera negligente, se dice que es crítico y ya está.
- Hijos míos, sois lo más importante para mí.
.- Gracias Papá. Danos de comer, por favor.
- Veremos si me queda dinero después de comprar tabaco y a lo mejor os doy algo.
Por desgracia, la definición de crítico no está relacionada con cómo se le cuida.
Si a los jefes les da igual, es que no es crítico para ellos.
Que no tengan conciencia de que efectivamente lo sea no hace que el servidor deje de ser crítico.
Llegué a la conclusión que es hacer el gilipollas.
Te entiendo perfectamente, eso sí. Si tú entiendes lo que yo digo, ya estaría.
Empresa: Tenemos que solucionar esto porque es ultra critico.
Yo: ¿Hay copias.... plan de recuperación?
Empresa: No.
Yo: Entonces no es crítico. Bueno me pongo el casco de bombero a ver que se puede conseguir.
~$ sudo --version
Sudo versión 1.9.15p5
Mi punto es que los periodistas son lentos. Lleva corregido una semana.
El ciclo de detectar errores y corregirlos es algo muy ágil y desarrollado al menos en el mundo línux. Errores y soluciones se deben estar publicando a decenas cada día. ¿ Quieres que todas salgan en las noticias ?
No le veo ninguna ventaja y sí una gran desventaja: personas como #0 se alteran y se ponen nerviosos pensando que si algo tiene un error, debe estar pasando algo gordo.