Introducció
CISA ha alertat sobre l’explotació activa de la vulnerabilitat CVE-2025-32463 en Sudo, el que permet a atacants locals sense privilegis escalar a root.
Análisi
El comando Sudo és fonamental en entorns Linux i macOS per a controlar l’accés a privilegis d’administració. Una greu vulnerabilitat d’escalada de privilegis locals (LPE), identificada com CVE-2025-32463 i amb una puntuació CVSS de 9.3, ha sigut recentment explotada, posant en risc la seguretat de servidors i estacions de treball a escala mundial.
CVE-2025-32463 afecta a Sudo versions des de la 1.9.14, introduint una fallada que permet a usuaris sense privilegis executar comandos amb privilegis de root fins i tot encara que no estiguen en l’arxiu sudoers. L’explotació es basa en la manipulació del fitxer /etc/nsswitch. conf en combinació amb l’ús del paràmetre chroot de Sudo. Un atacant crea un arxiu nsswitch. conf controlat, utilitza chroot per a enganyar a Sudo i aconseguix execució privilegiada. La fallada va ser corregida en la versió 1.9.17p1, on es van eliminar les opcions compromeses.
El principal risc és la possibilitat que qualsevol atacant local obtinga accés total al sistema, comprometent de manera completa la seguretat i la integritat dels servidors afectats. Això pot derivar en robatori d’informació, instal·lació de malware o persistència per a atacs posteriors. El fet que ja existisca una prova de concepte (PoC) pública i exploits en circulació incrementa el nivell d’amenaça, tant per a infraestructures crítiques com per a desplegaments empresarials i usuaris individuals.
Recomanacions
Es recomana actualitzar Sudo urgentment a la versió 1.9.17p1 o superior. És fonamental revisar el catàleg KEV de CISA i aplicar les millores de configuració suggerides, restringint els accessos al sistema i monitorant activitats sospitoses. A més, s’aconsella deshabilitar funcionalitats innecessàries i realitzar auditories sobre configuracions de seguretat prèvies a la correcció.
La ràpida aplicació de pedaços (correccions) i la vigilància contínua són crítiques per a frenar l’explotació de CVE-2025-32463. Els equips de TU han de prioritzar l’actualització de Sudo i consultar fonts oficials, com el KEV de CISA i el NIST, per a avaluar riscos actuals i futurs. La prevenció eficaç reduïx la superfície d’atac i reforça la resiliència organitzacional.
Referències