Vulnerabilidade crítica no Sudo: sistemas Linux em risco!
Descubra a vulnerabilidade crítica CVE-2025-32463 no Sudo que coloca os sistemas Linux em risco. Patches urgentes necessários!

Vulnerabilidade crítica no Sudo: sistemas Linux em risco!
No mundo da tecnologia sempre há novidades que nos fazem sentar e prestar atenção. Isto também inclui a descoberta perturbadora de uma vulnerabilidade crítica de segurança na popular ferramenta de linha de comando Sudo, que está inativa na versão 1.9.14 desde junho de 2023. Esta vulnerabilidade, também conhecida como CVE-2025-32463, pode comprometer potencialmente a segurança dos sistemas Linux em todo o mundo. Pesquisadores da Stratascale descobriram que esta vulnerabilidade permite que invasores obtenham privilégios de root com esforço mínimo – uma ameaça que não deve ser encarada levianamente. De acordo com it-boltwise, os sistemas com a configuração Sudo padrão estão particularmente em risco, mas já existem medidas para corrigir este ponto vulnerável.
Como tudo funciona? Os invasores não precisam de nenhum acesso especial aos sistemas alvo, apenas de permissões locais. O problema surge quando um usuário sem privilégios chama a função chroot() em um caminho não confiável. Isso permite que qualquer arquivo nsswitch.conf seja carregado e qualquer código seja executado como root. Uma prova de conceito já foi publicada, o que torna o assunto ainda mais crítico.
Atualizações importantes necessárias
Em 28 de junho de 2025, foi lançado um patch para a versão 1.9.17p1 do Sudo, que reverte as alterações problemáticas das versões mais antigas. É, portanto, urgente que os utilizadores atualizem prontamente os seus sistemas para se protegerem de possíveis ataques. Os usuários devem definitivamente verificar se uma atualização para o Sudo está disponível e instalá-la. De acordo com as informações no Cybersec Sentinel, tais vulnerabilidades não são apenas teoricamente importantes, mas também praticamente importantes, pois permitem que usuários sem privilégios obtenham acesso root não autorizado.
O risco desta vulnerabilidade é classificado como crítico em relatórios recentes, com uma pontuação CVSS de 9,3. Além da vulnerabilidade principal, também foram documentadas outras vulnerabilidades que permitem aos invasores excluir ou abusar de autoridade significativa. Isso inclui, entre outras coisas, a capacidade de adivinhar quais permissões de sudoer outros usuários possuem, o que pode levar a ataques direcionados.
Medidas e recomendações de proteção
Os especialistas recomendam não apenas atualizar o Sudo para a versão mais recente o mais rápido possível, mas também uma revisão abrangente das políticas de segurança. Em kes-informationssicherheit.de é recomendado que os administradores de sistema afetados realizem auditorias regulares e ajustem configurações potencialmente vulneráveis. O uso de ferramentas de segurança como AppArmor ou SELinux pode ajudar a minimizar ainda mais o risco de saída de privilégios.
Também é aconselhável ficar de olho no uso da função chroot, pois ela pode estar obsoleta em versões futuras do sudo. Em última análise, a responsabilidade pelas atualizações de segurança cabe aos operadores das respetivas distribuições Linux, sendo estes agora obrigados a encontrar e implementar soluções rápidas.
Os perigos representados por esta vulnerabilidade de segurança não devem ser subestimados - portanto, todos os administradores de sistemas Linux devem permanecer vigilantes e proteger-se em tempo útil. Só podemos esperar que estas medidas garantam que a segurança dos nossos sistemas seja mantida e que os atacantes não tenham qualquer hipótese.