Vulnerabilidades no Sudo Expõem Milhões de Usuários Linux a Ataques Locais

Pesquisadores de cibersegurança revelaram duas falhas graves no Sudo, uma das ferramentas mais usadas em sistemas Linux e Unix-like, que podem permitir que usuários locais sem privilégios elevem o acesso ao nível root. As vulnerabilidades, identificadas como CVE-2025-32462 e CVE-2025-32463, afetam diversas distribuições populares, incluindo Ubuntu, Debian, Red Hat, SUSE, AlmaLinux e outras. A primeira falha, considerada de gravidade moderada, está presente no Sudo desde 2013 e ocorre quando o arquivo sudoers especifica um host que não é o atual nem “ALL”.

Nesse cenário, comandos destinados a outros hosts podiam ser executados localmente, colocando em risco ambientes que compartilham arquivos sudoers entre múltiplas máquinas ou usam LDAP/SSSD. Já a segunda vulnerabilidade, com gravidade crítica e pontuação CVSS 9.3, envolve a opção chroot do Sudo. Ela permite que um usuário local crie arquivos de configuração maliciosos em um diretório controlado e force o carregamento de bibliotecas comprometidas, conquistando assim acesso administrativo total ao sistema.

Segundo o pesquisador Rich Mirch, a configuração padrão do Sudo é vulnerável e não exige regras sudoers específicas para que o ataque funcione. As correções para os dois problemas foram incluídas na versão 1.9.17p1 do Sudo, liberada no fim de junho de 2025. Distribuições Linux já disponibilizaram atualizações de segurança, e especialistas recomendam que administradores atualizem seus sistemas imediatamente. O mantenedor do Sudo, Todd C. Miller, anunciou ainda que o suporte ao chroot será removido em futuras versões, por ser considerado uma funcionalidade propensa a erros e riscos de exploração.

Leia mais na mesma categoria:

NotíciasPatches e CorreçõesVulnerabilidades