top of page

Vulnerabilidades na utilidade sudo em linux permitem elevação de privilégios do utilizador local

  • Foto do escritor: zecorreia93
    zecorreia93
  • 5 de jul.
  • 1 min de leitura

O sudo é uma utilidade de linha de comandos em sistemas linux que permite a utilizadores com privilégios "normais" correr comandos em nome de outro utilizador como o superuser. Ao executarem comandos com sudo, os utilizadores reforçam o princípio do mínimo privilégio, que é quando necessitam de permissões elevadas.

É um comando configurado através do ficheiro /etc/sudoers, que determina quem pode correr os comandos nessas condições


A falha representada pelo CVE-2025-32462 refere-se à flag "h" do sudo e que torna possível a um utilizador listar os privilégios num host diferente. Era possível executar qualquer comando no host remoto e correr o comando sudo com esta flag "h" a referenciar um host remoto sem relação com essa máquina.


Já a falha representada pelo CVE-2025-32463 dizia respeito à flag "-R", ou seja, a opção chroot, sendo que a falha permitia aos utilizadores correr comandos como root mesmo não estando listados no ficheiro supracitado. Essencialmente com esta falha o atacante podia fazer com que o sudo carregasse uma livraria da sua escolha criando outro ficheiro de configuração "/etc/nsswitch.conf" na diretoria de root especificada pelo utilizador



Solução

  • Atualizar os sistemas linux para a versão mais recente de acordo com a distribuição

  • Se a atualização nao for algo viável, desabilitar o chroot nos sudoers temporariamente


Referências:

  • Mais informações sobre a vulnerabilidade: https://www.upwind.io/feed/cve%E2%80%912025%E2%80%9132463-critical-sudo-chroot-privilege-escalation-flaw

  • Mais detalhes técnicos: https://www.helpnetsecurity.com/2025/07/01/sudo-local-privilege-escalation-vulnerabilities-fixed-cve-2025-32462-cve-2025-32463/


Comments


POSTS RECENTES:
PROCURE POR TAGS:
bottom of page