el más reciente

― Advertisement ―

Relacionada

La nueva puerta trasera .NET CAPI apunta a empresas automotrices y...

Investigadores de ciberseguridad han arrojado luz sobre una nueva campaña que probablemente se haya dirigido a los sectores del automóvil y del comercio electrónico...
spot_img
HomeTecnologíaLas vulnerabilidades críticas de sudo permiten a los usuarios locales acceder a...

Las vulnerabilidades críticas de sudo permiten a los usuarios locales acceder a la raíz en Linux, impactando las principales distribuciones

Los investigadores de seguridad cibernética han revelado dos fallas de seguridad en la utilidad de la vírgula de comandos de sudo para los sistemas operativos Linux y de unix que podrían permitir a los atacantes locales aumentar sus privilegios a rootear en máquinas susceptibles.

Una breve descripción de las vulnerabilidades está a continuación –

  • CVE-2025-32462 (Puntuación CVSS: 2.8) – sudo antiguamente de 1.9.17p1, cuando se usa con un archivo de sudoers que especifica un host que no es el host coetáneo ni todo, permite a los usuarios listados ejecutar comandos en máquinas no deseadas
  • CVE-2025-32463 (Puntuación CVSS: 9.3) -sudo antiguamente de 1.9.17p1 permite a los usuarios locales obtener comunicación raíz porque “/etc/nsswitch.conf” de un directorio controlado por el favorecido se usa con la opción -CHOOT

Sudo es una aparejo de vírgula de comandos que permite a los usuarios privilegiados ejecutar comandos como otro favorecido, como el Superuser. Al ejecutar instrucciones con sudo, la idea es hacer cumplir el principio de beocio privilegio, permitiendo a los usuarios admitir a agarradera acciones administrativas sin la privación de permisos elevados.

El comando se configura a través de un archivo llamado “/etc/sudoers,” que determina “quién puede ejecutar qué comandos como usuarios en qué máquinas y todavía pueden controlar cosas especiales, como si necesita una contraseña para comandos particulares”.

El investigador de Stratascale, Rich Mirch, a quien se le atribuye descubrir e informar los defectos, dijo que CVE-2025-32462 ha acabado sobrevenir las grietas durante más de 12 primaveras. Está enraizado en la opción “-H” (host) de sudo que permite enumerar los privilegios de sudo de un favorecido para un host diferente. La función fue habilitada en septiembre de 2013.

Leer  Vulnerabilidad PostgreSQL explotada junto con el día cero de Beyondtrust en ataques específicos

Sin retención, el error identificado permitió ejecutar cualquier comando permitido por el host remoto para ejecutarse en la máquina particular al ejecutar el comando sudo con la opción de host que hace narración a un host remoto no relacionado.

“Esto afecta principalmente los sitios que utilizan un archivo de sudoers global que se distribuye a múltiples máquinas”, dijo el mantenedor de proyectos de sudo Todd C. Miller en un aviso. “Los sitios que usan suDoers basados ​​en LDAP (incluido SSSD) se ven afectados de forma similar”.

CVE-2025-32463, por otro banda, aprovecha la opción “-r” (chroot) de sudo para ejecutar comandos arbitrarios como root, incluso si no figuran en el archivo de sudoers. Todavía es un defecto crítico.

“La configuración de sudo predeterminada es indefenso”, dijo Mirch. “Aunque la vulnerabilidad implica la función de sudo chroot, no requiere que se definan ninguna regla de sudo para el favorecido. Como resultado, cualquier favorecido particular no privilegiado podría potencialmente aumentar los privilegios a root si se instala una traducción indefenso”.

En otras palabras, el defecto permite que un atacante engañe a sudo para que cargue una biblioteca compartida arbitraria creando un archivo de configuración “/etc/nsswitch.conf” en el directorio raíz especificado por el favorecido y potencialmente ejecutar comandos maliciosos con privilegios elevados.

Miller dijo que la opción Chroot se eliminará por completo de una traducción futura de sudo y que recibir un directorio raíz especificado por el favorecido es “propenso a errores”.

Luego de la divulgación responsable el 1 de abril de 2025, las vulnerabilidades se han abordado en sudo traducción 1.9.17p1 puyazo a fines del mes pasado. Las advertencias todavía han sido emitidas por varias distribuciones de Linux, ya que sudo viene instalado en muchos de ellos,

  • CVE-2025-32462 – Almalinux 8, Almalinux 9, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, Suse y Ubuntu
  • CVE-2025-32463 – Alpine Linux, Amazon Linux, Debian, Gentoo, Red Hat, Suse y Ubuntu
Leer  Araña dispersa detrás de los ataques cibernéticos en M&S y Co-op, causando hasta $ 592 millones en daños

Se recomienda a los usuarios que apliquen las correcciones necesarias y se aseguren de que las distribuciones de escritorio de Linux se actualicen con los últimos paquetes.

El más popular

spot_img