Vulnerabilidades na utilidade sudo em linux permitem elevação de privilégios do utilizador local
- zecorreia93
- 5 de jul.
- 1 min de leitura

O sudo é uma utilidade de linha de comandos em sistemas linux que permite a utilizadores com privilégios "normais" correr comandos em nome de outro utilizador como o superuser. Ao executarem comandos com sudo, os utilizadores reforçam o princípio do mínimo privilégio, que é quando necessitam de permissões elevadas.
É um comando configurado através do ficheiro /etc/sudoers, que determina quem pode correr os comandos nessas condições
A falha representada pelo CVE-2025-32462 refere-se à flag "h" do sudo e que torna possível a um utilizador listar os privilégios num host diferente. Era possível executar qualquer comando no host remoto e correr o comando sudo com esta flag "h" a referenciar um host remoto sem relação com essa máquina.
Já a falha representada pelo CVE-2025-32463 dizia respeito à flag "-R", ou seja, a opção chroot, sendo que a falha permitia aos utilizadores correr comandos como root mesmo não estando listados no ficheiro supracitado. Essencialmente com esta falha o atacante podia fazer com que o sudo carregasse uma livraria da sua escolha criando outro ficheiro de configuração "/etc/nsswitch.conf" na diretoria de root especificada pelo utilizador
Solução
Atualizar os sistemas linux para a versão mais recente de acordo com a distribuição
Se a atualização nao for algo viável, desabilitar o chroot nos sudoers temporariamente
Referências:
Mais informações sobre a vulnerabilidade: https://www.upwind.io/feed/cve%E2%80%912025%E2%80%9132463-critical-sudo-chroot-privilege-escalation-flaw
Mais detalhes técnicos: https://www.helpnetsecurity.com/2025/07/01/sudo-local-privilege-escalation-vulnerabilities-fixed-cve-2025-32462-cve-2025-32463/
Comments