Principales distribuciones Linux afectadas: las vulnerabilidades de sudo permiten a los usuarios locales obtener acceso root

watch 1m, 32s
views 2

15:00, 07.07.2025

Recientemente, se han descubierto dos importantes vulnerabilidades en la línea de comandos sudo para los sistemas operativos Unix y Linux. El problema es que un usuario local puede obtener privilegios de root.

Descripción de las vulnerabilidades

  • CVE-2025-32463. Se puede obtener acceso root porque «/etc/nsswitch.conf» del directorio de control de usuarios tiene la opción –chroot (Amazon, Debian, Gentoo, Alpine, SUSE, Ubuntu y Red Hat).
  • CVE-2025-32462. Con el archivo sudoers, que determina un host que no es ALL o actual, puede permitir que algunos usuarios incluidos en la lista ejecuten comandos (AlmaLinux 8, AlmaLinux 9, Oracle Linux y todas las distribuciones mencionadas en la vulnerabilidad anterior).

Con sudo, es posible tener un usuario con pocos privilegios y ejecutar comandos con derechos de superusuario. Por lo general, sudo funciona según el principio de los privilegios mínimos, lo que significa que las tareas de administración se pueden realizar sin elevar los permisos del usuario específico. Este comando se configura a través de «/etc/sudoers».

El investigador que descubrió las vulnerabilidades mencionó que se deben a la opción «-h» (host) de Sudo. Esta función lleva 12 años disponible sin que se haya revelado. Con la ayuda de esta opción, es posible enumerar los privilegios sudo de un usuario para diferentes hosts.

Sin embargo, esta vulnerabilidad permitía ejecutar cualquier comando permitido por el host remoto. Esto puede afectar a los sitios web que utilizan un archivo sudoers común compartido por varias máquinas.

En lo que respecta a CVE-2025-32463, puede ejecutar comandos de root incluso cuando no figuran en sudoers.

La versión 1.9.17p1 de Sudo se lanzó sin estas vulnerabilidades. Además, se compartieron algunas recomendaciones para diferentes distribuciones de Linux. Los usuarios deben aplicar las correcciones y comprobar si tienen las últimas actualizaciones de paquetes. 

Compartir

¿Te ha resultado útil este artículo?

Ofertas populares de VPS

-7.9%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
200 GB HDD
Bandwidth
Bandwidth
300 Gb
wKVM-HDD HK 8192 Windows

25.82 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
Unlimited
wKVM-SSD 4096 Windows

18.65 /mes

/mes

Facturado cada 12 meses

-29.4%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
30 GB SSD
Bandwidth
Bandwidth
2 TB
KVM-SSD 2048 Metered Linux

17 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
8 Xeon Cores
RAM
RAM
32 GB
Space
Space
200 GB SSD
Bandwidth
Bandwidth
Unlimited
KVM-SSD 32768 Linux

69.99 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
6 Epyc Cores
RAM
RAM
8 GB
Space
Space
100 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 8192 Linux

26.35 /mes

/mes

Facturado cada 12 meses

-18.6%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
4 TB
wKVM-SSD 4096 Metered Windows

38 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
50 GB SSD
Bandwidth
Bandwidth
Unlimited
10Ge-KVM-SSD 4096 Linux

60.5 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
60 GB HDD
Bandwidth
Bandwidth
Unlimited
KVM-HDD 2048 Linux

7.7 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
2 Xeon Cores
RAM
RAM
512 MB
Space
Space
10 GB SSD
Bandwidth
Bandwidth
Unlimited
KVM-SSD 512 Linux

5.2 /mes

/mes

Facturado cada 12 meses

-16.2%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
50 GB SSD
Bandwidth
Bandwidth
60 Mbps
DDoS Protected SSD-KVM 4096 Linux

67 /mes

/mes

Facturado cada 12 meses

Otros artículos sobre este tema

cookie

¿Acepta las cookies y la política de privacidad?

Utilizamos cookies para asegurar que damos la mejor experiencia en nuestro sitio web. Si continúa sin cambiar la configuración, asumiremos que acepta recibir todas las cookies del sitio web HostZealot.