Se ha descubierto una significativa vulnerabilidad de seguridad en Sudo, una utilidad ampliamente utilizada, que ha permanecido indetectable por más de 12 años. Esta falla podría haber expuesto a millones de sistemas Linux y Unix a ataques de escalada de privilegios.
Identificada como CVE-2025-32462, esta vulnerabilidad permite que usuarios no autorizados obtengan acceso de root en los sistemas afectados al explotar una función de la opción de host de Sudo.
El equipo de Stratascale Cyber Research Unit (CRU) fue el responsable de identificar esta falla crítica, la cual ha estado presente desde la implementación de la opción -h (–host) en la versión 1.8.8 de Sudo, lanzada en septiembre de 2013.
La vulnerabilidad CVE-2025-32462 reside en un defecto fundamental en cómo Sudo procesa la opción -h o –host cuando se utiliza con comandos distintos de la operación de lista (-l). Aunque la documentación especifica claramente que la opción de host solo debería funcionar «junto con la opción -l (–list)», la vulnerabilidad posibilita a actores maliciosos ejecutar comandos privilegiados al especificar reglas de host remoto que evaden las restricciones de seguridad locales.
Esta vulnerabilidad afecta específicamente a entornos que emplean directivas Host o Host_Alias en sus archivos de configuración /etc/sudoers. Cuando un usuario ejecuta comandos como sudo -h dev.test.local -i o sudoedit -h ci.test.local /etc/passwd, el sistema interpreta erróneamente las reglas del host remoto como válidas para la máquina local. Esto, en efecto, sortea los controles de acceso previstos y concede privilegios de root no autorizados.
Las versiones afectadas incluyen Stable 1.9.0 a 1.9.17 y Legacy 1.8.8 a 1.8.32. La vulnerabilidad se ha verificado en Ubuntu 24.04.1 con las versiones Sudo 1.9.15p5 y 1.9.16p2, así como en macOS Sequoia 15.3.2 con Sudo 1.9.13p2.
En particular, esta escalada de privilegios no requiere código de explotación, ya que aprovecha la funcionalidad Sudo incorporada.
Una vulnerabilidad reciente de elevación de privilegios en la función chroot de Sudo permite que cualquier usuario local sin privilegios obtenga acceso de root, lo que representa un grave riesgo de seguridad. Los usuarios y administradores deben conocer y tomar las medidas necesarias.
Mitigaciones
Los administradores del sistema deben actualizar inmediatamente a la versión 1.9.17p1 o posterior de Sudo para abordar esta vulnerabilidad.
No existe ninguna solución para este problema, por lo que la aplicación rápida de parches es esencial para mantener la seguridad del sistema. Los equipos de seguridad deben realizar auditorías exhaustivas de sus configuraciones de Sudo buscando cualquier uso de las opciones Host o Host_Alias en /etc/sudoers y archivos en /etc/sudoers.d.
Para entornos que almacenan reglas Sudo en LDAP, los administradores deben usar herramientas como ldapsearch para volcar y revisar todas las reglas.
El descubrimiento destaca la importancia de realizar auditorías de seguridad periódicas de las utilidades críticas del sistema y demuestra cómo las vulnerabilidades de larga data pueden pasar desapercibidas en componentes de software ampliamente implementados.