Vulnerabilidad crítica en Sudo: ¡Sistemas Linux en riesgo!
Descubra la vulnerabilidad crítica CVE-2025-32463 en Sudo que pone en riesgo los sistemas Linux. ¡Se requieren parches urgentes!

Vulnerabilidad crítica en Sudo: ¡Sistemas Linux en riesgo!
En el mundo de la tecnología siempre hay novedades que nos hacen sentarnos y prestar atención. Esto también incluye el inquietante descubrimiento de una vulnerabilidad de seguridad crítica en la popular herramienta de línea de comandos Sudo, que ha estado inactiva en la versión 1.9.14 desde junio de 2023. Esta vulnerabilidad, también conocida como CVE-2025-32463, podría comprometer potencialmente la seguridad de los sistemas Linux en todo el mundo. Los investigadores de Stratascale han descubierto que esta vulnerabilidad permite a los atacantes obtener privilegios de root con un mínimo esfuerzo, una amenaza que no debe tomarse a la ligera. Según it-boltwise, los sistemas con la configuración estándar de Sudo corren un riesgo especial, pero ya existen medidas para solucionar este punto vulnerable.
¿Cómo funciona todo? Los atacantes no necesitan ningún acceso especial a los sistemas de destino, sólo permisos locales. El problema surge cuando un usuario sin privilegios llama a la función chroot() en una ruta que no es de confianza. Esto permite cargar cualquier archivo nsswitch.conf y ejecutar cualquier código como root. Ya se ha publicado una prueba de concepto, lo que hace que el asunto sea aún más crítico.
Actualizaciones importantes necesarias
El 28 de junio de 2025, se lanzó un parche para la versión 1.9.17p1 de Sudo, que revierte los cambios problemáticos de las versiones anteriores. Por tanto, es urgente que los usuarios actualicen sus sistemas con prontitud para protegerse de posibles ataques. Los usuarios definitivamente deben verificar si hay una actualización disponible para Sudo e instalarla. Según la información de Cybersec Sentinel, estas vulnerabilidades no sólo son importantes en teoría, sino también en la práctica, ya que permiten a usuarios sin privilegios obtener acceso root no autorizado.
El riesgo de esta vulnerabilidad se califica como crítico en informes recientes, con una puntuación CVSS de 9,3. Además de la vulnerabilidad principal, también se han documentado otras vulnerabilidades que permiten a los atacantes excluir o abusar de una autoridad significativa. Esto incluye, entre otras cosas, la capacidad de adivinar qué permisos sudoer tienen otros usuarios, lo que puede dar lugar a ataques dirigidos.
Medidas de protección y recomendaciones.
Los expertos recomiendan no sólo actualizar Sudo a la última versión lo más rápido posible, sino también una revisión exhaustiva de las políticas de seguridad. En kes-informationssicherheit.de se recomienda que los administradores de sistemas afectados realicen auditorías periódicas y ajusten configuraciones potencialmente vulnerables. El uso de herramientas de seguridad como AppArmor o SELinux puede ayudar a minimizar aún más el riesgo de una salida de privilegios.
También es recomendable estar atento al uso de la función chroot, ya que puede quedar obsoleta en futuras versiones de Sudo. En última instancia, la responsabilidad de las actualizaciones de seguridad recae en los operadores de las respectivas distribuciones de Linux, y ahora están obligados a encontrar e implementar soluciones rápidas.
No se deben subestimar los peligros que plantea esta vulnerabilidad de seguridad; por lo tanto, todos los administradores de sistemas Linux deben permanecer alerta y protegerse a tiempo. Sólo podemos esperar que estas medidas garanticen que se mantenga la seguridad de nuestros sistemas y que los atacantes no tengan ninguna posibilidad.