Voltar ao início do blog

Vulnerabilidades críticas no sudo permitem escalada de privilégios root

Pentest & Segurança Ofensiva

Vulnerabilidades críticas no sudo permitem escalada de privilégios root

Pesquisadores identificaram duas vulnerabilidades críticas no sudo (CVE‑2025‑32462 e CVE‑2025‑32463) que permitem a escalada de privilégios para root em sistemas Linux. A atualização para a versão ...

Resumo rápido

Pesquisadores identificaram duas vulnerabilidades críticas no sudo (CVE‑2025‑32462 e CVE‑2025‑32463) que permitem a escalada de privilégios para root em sistemas Linux. A atualização para a versão 1.9.17p1 é essencial para mitigar esses riscos.

Neste artigo você vai aprender:

  • O que são as vulnerabilidades críticas no sudo.
  • Como funcionam as falhas CVE‑2025‑32462 e CVE‑2025‑32463.
  • Sinais de alerta para identificar a exploração dessas vulnerabilidades.
  • Medidas de proteção e atualização necessárias.
  • Boas práticas para manter a segurança do sudo.

O que são as vulnerabilidades no sudo?

Recentemente, pesquisadores identificaram duas falhas graves na ferramenta sudo (CVE‑2025‑32462 e CVE‑2025‑32463) que estão presentes em muitas distribuições Linux. Essas vulnerabilidades podem permitir que usuários locais sem privilégios obtenham acesso root, tornando-se uma ameaça real para a segurança de sistemas que utilizam sudo.

Como funciona

A primeira falha (CVE‑2025‑32462, CVSS 2.8) está no uso da opção “-h” (host), presente no sudo desde 2013. Em ambientes que usam arquivos sudoers distribuídos em diferentes máquinas, usuários podem executar comandos que deveriam ser restritos a outro host no sistema local.

A segunda vulnerabilidade (CVE‑2025‑32463, CVSS 9.3) é ainda mais crítica. Explora a opção “‑R” (chroot): um usuário cria um diretório controlado por ele contendo um arquivo nsswitch.conf malicioso. Ao executar sudo com chroot para esse diretório, o sistema carrega bibliotecas do local indevido e garante acesso root, mesmo sem estar listado em sudoers. Esta falha afeta sudo 1.9.14 a 1.9.17 e já foi corrigida na versão 1.9.17p1.

Sinais de alerta / Como identificar

As principais distribuições (Ubuntu, Debian, Red Hat, SUSE, Alpine, Amazon Linux, AlmaLinux, Gentoo) já emitiram pacotes atualizados com os patches. O mantenedor do sudo planeja remover a opção chroot em futuras versões, por ser considerada “propensa a erros”.

O que fazer agora / Como se proteger

Dica de prevenção: Atualize urgentemente o sudo para a versão 1.9.17p1 ou superior em todos os seus sistemas. Para distribuição manual, verifique os pacotes disponíveis (ex: sudo-1.9.17p1-...). Evite usar a opção chroot no sudo até que seja oficialmente removida. Adote políticas mais restritivas em sudoers e monitore logs para tentativas de uso de sudo com host ou chroot.

Prevenção / Boas práticas

A descoberta dessas falhas reforça a importância de manter ferramentas críticas atualizadas e revisar configurações. Atualize o sudo agora mesmo e garanta que seu ambiente Linux esteja protegido.

  1. Identifique a versão do sudo instalada em seus sistemas.
  2. Atualize para a versão 1.9.17p1 ou superior.
  3. Evite usar a opção chroot até sua remoção oficial.
  4. Implemente políticas restritivas nos arquivos sudoers.
  5. Monitore logs regularmente para detectar tentativas suspeitas.

Perguntas frequentes

O que é a ferramenta sudo?

A ferramenta sudo permite que usuários executem comandos com privilégios de outro usuário, geralmente o root, sem precisar conhecer a senha desse usuário.

Quais distribuições Linux são afetadas por essas vulnerabilidades?

As vulnerabilidades afetam diversas distribuições populares, incluindo Ubuntu, Debian, Red Hat, SUSE, Alpine, Amazon Linux, AlmaLinux e Gentoo.

Como posso verificar a versão do sudo instalada?

Você pode verificar a versão do sudo instalada usando o comando sudo -V no terminal.

Proteja sua empresa contra riscos de segurança

Conheça as soluções da LC SEC e fortaleça sua segurança digital. Não deixe para depois, atue agora para garantir a integridade de seus sistemas.

Compartilhe nas redes sociais: