Vulnerabilità critica in Sudo: sistemi Linux a rischio!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Scopri la vulnerabilità critica CVE-2025-32463 in Sudo che mette a rischio i sistemi Linux. Sono necessarie patch urgenti!

Entdecken Sie die kritische Sicherheitslücke CVE-2025-32463 in Sudo, die Linux-Systeme gefährdet. Dringende Patches erforderlich!
Scopri la vulnerabilità critica CVE-2025-32463 in Sudo che mette a rischio i sistemi Linux. Sono necessarie patch urgenti!

Vulnerabilità critica in Sudo: sistemi Linux a rischio!

Nel mondo della tecnologia ci sono sempre novità che ci fanno sedere e prendere atto. Ciò include anche la scoperta inquietante di una vulnerabilità critica di sicurezza nel popolare strumento a riga di comando Sudo, che giace inattivo nella versione 1.9.14 da giugno 2023. Questa vulnerabilità, nota anche come CVE-2025-32463, potrebbe potenzialmente compromettere la sicurezza dei sistemi Linux in tutto il mondo. I ricercatori di Stratascale hanno scoperto che questa vulnerabilità consente agli aggressori di ottenere privilegi di root con il minimo sforzo, una minaccia che non dovrebbe essere presa alla leggera. Secondo it-boltwise, i sistemi con la configurazione standard Sudo sono particolarmente a rischio, ma esistono già misure per risolvere questo punto vulnerabile.

Come funziona tutto? Gli aggressori non necessitano di alcun accesso speciale ai sistemi di destinazione, ma solo di autorizzazioni locali. Il problema sorge quando un utente non privilegiato chiama la funzione chroot() su un percorso non attendibile. Ciò consente di caricare qualsiasi file nsswitch.conf e di eseguire qualsiasi codice come root. Una prova di concetto è già stata pubblicata, il che rende la questione ancora più critica.

Aggiornamenti importanti necessari

Il 28 giugno 2025 è stata rilasciata una patch per Sudo versione 1.9.17p1, che annulla le modifiche problematiche rispetto alle versioni precedenti. È quindi urgente che gli utenti aggiornino tempestivamente i propri sistemi per proteggersi da possibili attacchi. Gli utenti dovrebbero assolutamente verificare se è disponibile un aggiornamento per Sudo e installarlo. Secondo le informazioni su Cybersec Sentinel, tali vulnerabilità non sono solo teoricamente importanti, ma anche praticamente importanti, poiché consentono agli utenti senza privilegi di ottenere un accesso root non autorizzato.

Il rischio di questa vulnerabilità è considerato critico in rapporti recenti, con un punteggio CVSS di 9,3. Oltre alla vulnerabilità principale, sono state documentate anche altre vulnerabilità che consentono agli aggressori di escludere o abusare di un'autorità significativa. Ciò include, tra le altre cose, la capacità di indovinare quali autorizzazioni sudoer hanno gli altri utenti, il che può portare ad attacchi mirati.

Misure protettive e raccomandazioni

Gli esperti raccomandano non solo di aggiornare Sudo all'ultima versione il più rapidamente possibile, ma anche di effettuare una revisione completa delle politiche di sicurezza. Su kes-informationssicherheit.de si raccomanda agli amministratori di sistema interessati di effettuare controlli regolari e modificare le configurazioni potenzialmente vulnerabili. L'utilizzo di strumenti di sicurezza come AppArmor o SELinux può aiutare a ridurre ulteriormente il rischio di uscita dai privilegi.

Si consiglia inoltre di tenere d'occhio l'utilizzo della funzione chroot, poiché potrebbe essere deprecata nelle future versioni di Sudo. In ultima analisi, la responsabilità degli aggiornamenti di sicurezza spetta agli operatori delle rispettive distribuzioni Linux, che ora sono obbligati a trovare e implementare soluzioni rapide.

I pericoli posti da questa vulnerabilità nella sicurezza non dovrebbero essere sottovalutati, quindi tutti gli amministratori di sistemi Linux dovrebbero rimanere vigili e proteggersi per tempo. Possiamo solo sperare che queste misure garantiscano il mantenimento della sicurezza dei nostri sistemi e che gli aggressori non abbiano alcuna possibilità.