Due vulnerabilità in Sudo mettono a rischio Linux: una consente l’accesso root
Scoperti due gravi bug in Sudo, il celebre strumento da riga di comando utilizzato nei sistemi Linux e Unix-like per l’esecuzione di comandi con privilegi elevati. Le vulnerabilità, segnalate dal ricercatore Rich Mirch di Stratascale, potrebbero essere sfruttate da utenti locali non privilegiati per ottenere accesso root su macchine vulnerabili. Una delle due falle, la più critica, ha ottenuto un punteggio CVSS di 9.3.
Il progetto Sudo ha corretto entrambe le falle nella versione 1.9.17p1, rilasciata a fine giugno 2025, dopo una disclosure responsabile avvenuta lo scorso 1 aprile. I principali vendor Linux, tra cui Ubuntu, Red Hat, Debian e SUSE, hanno già pubblicato avvisi di sicurezza e aggiornamenti correttivi.
CVE-2025-32463: escalation di privilegi tramite chroot
La vulnerabilità più grave tra le due è CVE-2025-32463, che coinvolge l’opzione -R
di Sudo, usata per cambiare la root directory durante l’esecuzione di un comando. Un utente locale può creare una directory arbitraria contenente un file /etc/nsswitch.conf
manipolato, sfruttando il fatto che il comando Sudo, in alcuni casi, carica librerie condivise sulla base di quella configurazione.
Questo permette l’esecuzione di codice arbitrario con privilegi di root, anche se l’utente non dispone di alcuna regola nel file sudoers. La configurazione predefinita di Sudo è vulnerabile, e la falla non richiede complesse interazioni o conoscenze approfondite per essere sfruttata.
Todd C. Miller, maintainer del progetto Sudo, ha annunciato che l’opzione chroot sarà completamente rimossa nelle prossime release, definendola “intrinsecamente soggetta a errori” e difficilmente difendibile in modo sicuro.
CVE-2025-32462: un bug silenzioso che esiste da oltre 12 anni
Meno pericolosa ma comunque degna di nota è CVE-2025-32462, con punteggio CVSS pari a 2.8. Questa vulnerabilità riguarda l’uso dell’opzione -h
per specificare un host alternativo nel comando Sudo. Se il file sudoers include regole che si applicano a macchine diverse dalla corrente, un utente potrebbe eseguire comandi destinati a un altro host direttamente sulla macchina locale.
Il bug è presente dal 2013, anno in cui fu introdotto il supporto per l’opzione host nel comando Sudo. La falla può avere conseguenze significative in ambienti dove il file sudoers è condiviso su più sistemi, come accade spesso nelle infrastrutture basate su LDAP o su file sudoers centralizzati tramite SSSD.
Distribuzioni coinvolte e mitigazioni
Entrambe le falle sono state risolte nella versione 1.9.17p1 di Sudo. Le distribuzioni che hanno rilasciato patch per CVE-2025-32463 includono Ubuntu, Debian, Red Hat, SUSE, Gentoo, Amazon Linux e Alpine Linux. La vulnerabilità CVE-2025-32462 è stata invece corretta anche su AlmaLinux 8 e 9 e Oracle Linux.
Tutti gli utenti Linux sono invitati ad aggiornare i pacchetti Sudo il prima possibile, in particolare se utilizzano configurazioni avanzate o ambienti multi-host, dove le vulnerabilità possono avere impatti più estesi.
Un cartello messicano ha spiato l’FBI hackerando i suoi dispositivi
IconAds: quando le app fantasma diventano portali pubblicitari
Altro in questa categoria