Este aviso de seguridad tiene como objetivo informar sobre la identificación de dos vulnerabilidades críticas de escalada de privilegios locales en la utilidad sudo, una herramienta fundamental para la gestión de permisos en sistemas operativos basados en Linux. La explotación exitosa de estos fallos permite a un atacante local sin privilegios obtener control total del sistema a nivel de raíz (root). Dada la generalidad de sudo en entornos de servidor y estaciones de trabajo, se requiere una acción inmediata por parte de los administradores de sistemas para aplicar los parches correspondientes y prevenir accesos no autorizados.
A continuación, se resumen los puntos clave de este aviso:
Comprender los mecanismos técnicos de estas vulnerabilidades es fundamental para que los administradores de sistemas puedan evaluar el riesgo específico en sus entornos y la urgencia de la respuesta. Ambos fallos, aunque distintos en su origen, conducen al mismo resultado final: la obtención de privilegios de root por parte de un usuario no autorizado.
Esta vulnerabilidad, que afecta a las versiones de sudo desde la 1.9.14 hasta la 1.9.17 inclusive, se origina en el manejo de la opción --chroot (-R). El fallo fue introducido en sudo 1.9.14 cuando una modificación en el código provocó que la resolución de rutas se realizara dentro del directorio chroot especificado por el usuario antes de que la política de seguridad del archivo sudoers fuera completamente evaluada. Esta alteración del orden de operaciones creó una condición de carrera lógica entre la entrada del usuario y la validación de seguridad.
Un atacante puede explotar esta condición para forzar a sudo a cargar un archivo /etc/nsswitch.conf malicioso desde un directorio controlado por él. Al manipular el sistema de conmutación de servicios de nombres (NSS) del sistema, el atacante obliga a sudo a cargar bibliotecas compartidas arbitrarias (.so) con los privilegios de root con los que se ejecuta el proceso sudo. Esto resulta en una escalada de privilegios completa y la ejecución de código arbitrario. Esta vulnerabilidad es particularmente peligrosa porque puede ser explotada incluso con una configuración por defecto de sudo y sin requerir permisos especiales preexistentes para el usuario atacante.
Esta vulnerabilidad se debe a un error en el manejo de la opción --host (-h). Dicha opción está diseñada para ser utilizada junto con --list (-l) para permitir a un usuario ver sus privilegios de sudo en un host diferente al actual. Sin embargo, un fallo en la implementación no restringía correctamente el uso de la opción --host únicamente a la enumeración de privilegios.
El impacto de esta vulnerabilidad es más significativo en configuraciones que utilizan reglas por host en el archivo sudoers. En dichos entornos, un atacante local podría eludir las restricciones de host para ejecutar comandos o editar archivos con sudoedit, obteniendo privilegios elevados que no le corresponderían.
Habiendo detallado los mecanismos de explotación, es crucial evaluar las consecuencias operativas y la gravedad asignada a estos fallos.
El impacto de una vulnerabilidad no se mide únicamente por su mecanismo técnico, sino por su potencial de daño operativo. Este potencial se cuantifica mediante sistemas de puntuación estandarizados como el Common Vulnerability Scoring System (CVSS), que proporciona una medida objetiva de la gravedad.
Una explotación exitosa de cualquiera de estas vulnerabilidades otorga a un atacante control total del sistema afectado. Esto le permitiría robar datos sensibles, instalar software malicioso persistente (como rootkits o ransomware), desactivar los controles de seguridad y utilizar el sistema comprometido como plataforma para lanzar ataques contra otros recursos de la red interna. La vulnerabilidad CVE-2025-32463 es especialmente peligrosa, ya que puede ser explotada por cualquier usuario local con una configuración por defecto de sudo, sin necesidad de permisos especiales preexistentes.
Las siguientes puntuaciones CVSS v3.1 han sido asignadas por diversas entidades de seguridad, reflejando la alta gravedad de estos fallos.
CVE-2025-32463
NVD / Amazon / SUSE: 7.8 (Alta) CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2025-32463
INCIBE: 9.3 (Crítica) CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2025-32462
SUSE: 7.0 (Alta) CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
La diferencia en las puntuaciones para CVE-2025-32463 subraya una distinción crítica en la evaluación del riesgo. La puntuación "Crítica" de 9.3 de INCIBE se basa en que no se requieren privilegios previos (PR:N), considerando que cualquier cuenta de usuario local es suficiente. En contraste, la puntuación "Alta" de 7.8 de NVD y SUSE asume que una cuenta de usuario local constituye un nivel bajo de privilegios (PR:L). Ambas evaluaciones confirman la gravedad de la vulnerabilidad y el bajo umbral de acceso requerido para su explotación.
La gravedad de estas vulnerabilidades hace imperativo identificar qué sistemas específicos son vulnerables para priorizar su remediación.
La planificación de la remediación requiere una identificación precisa de los activos vulnerables. A continuación, se detallan las versiones específicas de sudo y el estado de las principales distribuciones de Linux afectadas por estas vulnerabilidades.
Los principales proveedores de sistemas operativos Linux han publicado avisos y parches. Se resume el estado a continuación:
Una vez identificados los sistemas vulnerables, el siguiente paso es aplicar las medidas de mitigación necesarias.
Dada la gravedad de estas vulnerabilidades y la facilidad de explotación de CVE-2025-32463, la mitigación debe ser la máxima prioridad para todos los administradores de sistemas Linux. La única solución recomendada y efectiva es la actualización del paquete sudo a una versión parcheada. No existen contramedidas temporales que puedan prevenir la explotación de forma fiable. Es importante destacar que la versión parcheada 1.9.17p1 no solo corrige la vulnerabilidad, sino que también deprecia la funcionalidad --chroot por completo debido a su naturaleza intrínsecamente propensa a errores, eliminando así este vector de ataque para el futuro.
Se recomienda a los administradores que utilicen el gestor de paquetes de su distribución para aplicar la actualización de seguridad lo antes posible. A continuación, se proporcionan los comandos de actualización sugeridos para las distribuciones más comunes.
Luego de ejecutar el comando de actualización, se recomienda verificar la versión del paquete sudo instalado para confirmar que la mitigación se ha aplicado correctamente y que el sistema ya no es vulnerable.