Vulnerabilidades de Escalada de Privilegios en Sudo en LINUX
Se han identificado dos vulnerabilidades críticas (CVE-2025-32462 y CVE-2025-32463) en la utilidad sudo
, presente en sistemas Unix/Linux y macOS. Estas permiten a usuarios locales sin privilegios ejecutar código arbitrario como root o eludir restricciones de seguridad, comprometiendo toda la infraestructura afectada. Los ataques son explotables en configuraciones comunes y ya se verificaron en distribuciones como Ubuntu, Fedora y macOS Sequoia.
Detalles Técnicos de las Vulnerabilidades
1. CVE-2025-32463 (CVSS 9.3, Crítica)
- Mecanismo: Abuso de la opción
-R
(--chroot
) para cargar bibliotecas maliciosas desde directorios controlados por el atacante. - Explotación:
- Un atacante local crea un entorno
chroot
falso con un archivo/etc/nsswitch.conf
modificado. - Al ejecutar
sudo -R <directorio_malicioso> <comando>
,sudo
carga una biblioteca maliciosa (ej.libnss_*.so
), otorgando acceso root .
- Un atacante local crea un entorno
- Impacto: Ejecución remota de código (RCE) con privilegios de superusuario.
- Versiones afectadas: Sudo 1.9.14 a 1.9.17 (todas las revisiones) .
2. CVE-2025-32462 (CVSS 2.8, Baja)
- Mecanismo: Fallo en la opción
-h
(--host
) que elude restricciones del archivosudoers
. - Explotación:
- Con reglas de
sudoers
que especifican hosts (ej:Host_Alias
), un usuario puede ejecutar comandos como root usandosudo -h <host_permitido> <comando>
.
- Con reglas de
- Impacto: Ejecución no autorizada de comandos privilegiados en el sistema local.
- Versiones afectadas: Sudo 1.8.8 a 1.9.17 (presente durante 12 años) .
Sistemas Afectados
Componente | Versiones Vulnerables | Plataformas |
---|---|---|
Sudo Estable | 1.9.0 – 1.9.17 | Linux (Ubuntu, Fedora, Debian, etc.), macOS |
Sudo Legacy | 1.8.8 – 1.8.32 | Linux (solo CVE-2025-32462) |
Riesgos para la Comunidad Universitaria
- Toma de control de servidores: Acceso root a sistemas críticos (laboratorios, bases de datos, servidores académicos).
- Robo de datos confidenciales: Exfiltración de investigaciones, expedientes estudiantiles o credenciales administrativas.
- Propagación de malware: Infección de redes internas mediante ransomware o backdoors .
Recomendaciones del CSIRT-UC
🔒 Actualización Urgente
- Verifique la versión segura (≥1.9.17p1) con
sudo --version
. - macOS: Actualizar a macOS Sequoia 15.1.1 o superior (parche incluido) .
Distribuciones Linux:
# Debian/Ubuntu
sudo apt update && sudo apt upgrade sudo
# Red Hat/CentOS/Fedora
sudo dnf update sudo
# openSUSE
sudo zypper update sudo
⚠️ Contramedidas Temporales
- Restrinja el acceso
sudo
:- Revise
/etc/sudoers
convisudo
y elimine reglas que usenHost_Alias
oHost
(para mitigar CVE-2025-32462) . - Deshabilite la opción
chroot
en entornos de alto riesgo.
- Revise
- Monitoreo proactivo:
- Audite logs de autenticación (
/var/log/auth.log
ojournalctl -u sudo
) para detectar uso anómalo de-h
o-R
.
- Audite logs de autenticación (
🔍 Detección de Explotación
- Verificación de integridad: Use herramientas como
tripwire
para alertar cambios en/etc/nsswitch.conf
o bibliotecas de sistema.
Comandos sospechosos: Busque en logs:
grep -E "sudo.*(-h |--host|-R|--chroot)" /var/log/auth.log
Respuesta ante Incidentes
Si detecta actividades sospechosas:
Reporte al CSIRT-UC: Envíe evidencia (logs, procesos) a 📧 sysadmin@uc.edu.py