Cover Image for Varios sistemas operativos Linux destacados afectados por graves vulnerabilidades en Sudo.

Varios sistemas operativos Linux destacados afectados por graves vulnerabilidades en Sudo.

Se han identificado dos vulnerabilidades que permiten a los usuarios locales ejecutar código de manera arbitraria.

Recientemente se han identificado dos vulnerabilidades en diversas distribuciones de Linux que, al combinarse, permiten a atacantes locales elevar sus privilegios y ejecutar archivos de manera arbitraria. Estas vulnerabilidades, catalogadas como CVE-2025-32462 (con un puntaje de severidad de 2.8/10, considerado bajo) y CVE-2025-32463 (con un puntaje crítico de 9.3/10), se encuentran en la utilidad de línea de comandos Sudo, utilizada en sistemas operativos Linux y similares a Unix.

La versión afectada abarca todas las anteriores a la 1.9.17p1. Rich Mirch, un investigador de Stratascale que descubrió las fallas, mencionó que estas habían permanecido sin ser detectadas durante más de una década, habiendo sido introducidas por primera vez a finales de 2013.

Sudo, abreviatura de "superuser do", es un comando que permite a usuarios autorizados ejecutar tareas como el usuario root u otro usuario, conforme a la política de seguridad del sistema. Esto permite acceder a funciones administrativas controladas sin necesidad de iniciar sesión como cuenta root. Por ejemplo, un usuario puede utilizar Sudo para instalar Firefox en Ubuntu, ya que la instalación de software a nivel del sistema requiere privilegios administrativos.

Todd C. Miller, uno de los mantenedores del proyecto Sudo, indicó en un aviso que esta situación afecta principalmente a aquellos sitios que utilizan un archivo sudoers común distribuido en varias máquinas, así como a los que implementan sudoers basados en LDAP, incluyendo SSSD.

Un parche para corregir la vulnerabilidad en Sudo fue lanzado a finales de junio de 2024, tras una divulgación responsable en abril. Además, diversas distribuciones de Linux publicaron avisos para solucionar la falla en sus respectivas variantes del sistema operativo. Para la CVE-2025-32462, los sistemas afectados incluyen AlmaLinux 8, AlmaLinux 9, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, SUSE y Ubuntu. En cuanto a la CVE-2025-32463, las distribuciones implicadas son Alpine Linux, Amazon Linux, Debian, Gentoo, Red Hat, SUSE y Ubuntu.

Se recomienda encarecidamente a los usuarios de Linux que apliquen los parches disponibles y mantengan sus distribuciones actualizadas.