La comunidad de ciberseguridad ha encendido las alertas tras el descubrimiento de dos vulnerabilidades críticas en Sudo, una de las herramientas más utilizadas en entornos Unix y Linux para la ejecución de comandos con privilegios elevados. Estas fallas, activamente investigadas por especialistas del sector, podrían permitir que usuarios locales no autorizados obtengan acceso root en sistemas comprometidos.
Sudo: una herramienta esencial, ahora en el centro del riesgo
Sudo (abreviatura de superuser do) es una utilidad clave en los sistemas tipo Unix. Permite que usuarios ejecuten tareas administrativas sin necesidad de iniciar sesión como superusuario. Su uso está basado en políticas de control configuradas en el archivo /etc/sudoers, las cuales son esenciales para mantener el principio de privilegios mínimos.
Debido a su rol crítico y a su presencia prácticamente universal en infraestructuras empresariales, cualquier vulnerabilidad en esta herramienta representa un riesgo elevado de compromiso total del sistema.
Vulnerabilidades identificadas: CVE-2025-32462 y CVE-2025-32463
CVE-2025-32462: Falla en el uso de la opción –host
Esta vulnerabilidad afecta a versiones de Sudo desde la 1.8.8 hasta la 1.9.17. El error radica en el uso indebido de la opción -h o –host, que originalmente fue diseñada para especificar ejecución en máquinas remotas. Sin embargo, un atacante puede manipular esta opción para simular la ejecución desde un host autorizado, eludiendo controles de acceso basados en Host_Alias.
Impacto: Usuarios locales pueden ejecutar comandos restringidos como si provinieran de un entorno autorizado, obteniendo acceso a privilegios elevados sin herramientas especializadas.
Sistemas afectados: Ubuntu, Fedora, macOS Sequoia y otras distribuciones Unix/Linux.
CVE-2025-32463: Escalada de privilegios mediante entornos chroot
La segunda falla fue introducida en versiones recientes de Sudo (desde la 1.9.14). Permite a un atacante crear un entorno chroot manipulado, alterar el comportamiento del sistema utilizando configuraciones falsas en archivos como /etc/nsswitch.conf y forzar la carga de bibliotecas maliciosas desde rutas controladas.
Técnica:
- Crear estructura chroot con bibliotecas modificadas.
- Redireccionar el sistema a utilizar configuraciones alteradas.
- Obtener acceso root ejecutando un binario malicioso en ese entorno.
Consecuencia: Una escalada de privilegios efectiva sin necesidad de explotar vulnerabilidades adicionales o realizar cambios complejos en el sistema.
¿Qué sistemas están comprometidos?
Las pruebas de explotación se realizaron en:
- Ubuntu
- Fedora
- macOS Sequoia
No obstante, cualquier sistema que utilice una versión de Sudo vulnerable podría estar expuesto, sin importar la distribución o arquitectura.
Recomendación: actualizar Sudo inmediatamente
La única medida de mitigación efectiva es actualizar a la versión Sudo 1.9.17p1 o superior. Esta versión ya se encuentra disponible en los repositorios oficiales de:
- Debian
- Ubuntu
- SUSE
- Red Hat
Además, se recomienda realizar una auditoría de los archivos de configuración /etc/sudoers y los contenidos de /etc/sudoers.d para detectar reglas que pudieran facilitar la explotación.
Importante: No existen soluciones temporales completamente seguras. La mitigación parcial puede dejar al sistema vulnerable frente a ataques dirigidos.
Lecciones clave para los equipos de seguridad
Este caso refuerza una realidad muchas veces ignorada: incluso las herramientas más robustas y longevas pueden albergar fallos críticos durante años sin ser detectados. Por ello, es fundamental adoptar una postura de defensa activa que incluya:
- Revisión continua de configuraciones privilegiadas.
- Aplicación proactiva de parches de seguridad.
- Auditorías internas de herramientas críticas.
- Monitoreo permanente de publicaciones de vulnerabilidades.
Conclusión: un llamado a la acción para administradores y responsables de TI
La aparición de CVE-2025-32462 y CVE-2025-32463 representa un serio recordatorio sobre los riesgos de confiar ciegamente en herramientas tradicionales sin validación constante. En entornos corporativos donde Sudo es parte integral del control de acceso, actualizar inmediatamente no es solo recomendable: es una obligación para mantener la integridad y la seguridad del sistema.




