La Agencia de Ciberseguridad e Infraestructura (CISA) ha alertado sobre la explotación activa de la vulnerabilidad CVE-2025-32463, que afecta al comando Sudo, pieza clave en la administración de sistemas Linux y macOS.
Este fallo, con una puntuación CVSS de 9.3, permite a usuarios locales sin privilegios obtener acceso root, comprometiendo completamente la seguridad de servidores y estaciones de trabajo. Dada la importancia de Sudo en la gestión de privilegios, la amenaza ha sido añadida al catálogo KEV de CISA, lo que obliga a una acción inmediata en entornos críticos.
Detalles técnicos
- Componente afectado: Sudo desde la versión 1.9.14.
- Vector de ataque: manipulación del archivo /etc/nsswitch.conf en combinación con el parámetro chroot de Sudo.
- Explotación: un atacante puede crear un nsswitch.conf controlado, engañar a Sudo mediante chroot y ejecutar comandos privilegiados, incluso sin estar listado en sudoers.
Estado actual:
- Existen pruebas de concepto (PoC) públicas.
- Se han detectado exploits activos en circulación.
- Mitigación oficial: el fallo fue corregido en Sudo 1.9.17p1, donde se eliminaron las opciones comprometidas.
Impacto
El riesgo es elevado y de compromiso total:
- Acceso root completo en sistemas afectados.
- Exfiltración de información sensible y control de la integridad del sistema.
- Instalación de malware o puertas traseras persistentes.
- Posibilidad de que la vulnerabilidad se utilice como punto de partida para movimiento lateral en redes corporativas.
La combinación de una explotación confirmada, un CVSS alto y la publicación de PoCs convierte este incidente en una amenaza crítica para organizaciones de cualquier sector.
Recomendaciones
- Actualizar de inmediato a Sudo 1.9.17p1 o superior en todos los sistemas.
- Consultar el catálogo KEV de CISA para priorizar el parcheo en sistemas críticos.
- Monitorizar cambios sospechosos en
nsswitch.conf
y uso del parámetrochroot
. - Restringir accesos locales y aplicar políticas de privilegios mínimos.
- Auditar configuraciones de seguridad después de la actualización para descartar vectores residuales.
- Mantener vigilancia activa sobre indicadores de compromiso relacionados con la vulnerabilidad.
La vulnerabilidad CVE-2025-32463 en Sudo confirma que incluso herramientas fundamentales y de confianza pueden convertirse en vectores críticos de ataque. La explotación activa y la disponibilidad de PoCs reducen el margen de respuesta, lo que hace que la aplicación del parche sea una prioridad inmediata para equipos de TI y seguridad.
Mantener al día los componentes básicos del sistema y fortalecer los controles de privilegios son pasos esenciales para reducir la superficie de ataque y garantizar la resiliencia frente a futuras amenazas.
https://unaaldia.hipasec[.]com/