Duas Falhas Críticas no Sudo Permitem Acesso ROOT em Linux — Milhões de Sistemas em Risco Imediato

Investigadores de cibersegurança expõem duas falhas arrepiantes no comando Sudo — um dos pilares da administração em sistemas Linux e Unix-like — que podem ser exploradas localmente para ESCALAR PRIVILÉGIOS e obter acesso ROOT total em máquinas vulneráveis. Estas brechas atingem em cheio as principais distribuições Linux utilizadas em servidores e desktops por todo o mundo.

As vulnerabilidades, agora identificadas como CVE-2025-32462 (pontuação CVSS: 2.8) e CVE-2025-32463 (CVSS: 9.3), representam uma autêntica porta aberta para ataques locais devastadores. A primeira permite que utilizadores executem comandos não autorizados em máquinas não especificadas corretamente no ficheiro sudoers. A segunda — ainda mais grave — permite obter acesso ROOT absoluto através da manipulação de diretórios de sistema com permissões aparentemente inofensivas.

O comando Sudo, que permite a utilizadores com permissões reduzidas executar ações administrativas temporárias, é uma peça crítica de segurança em sistemas Linux. Mas estas falhas subvertem completamente essa proteção, oferecendo um atalho perigoso para qualquer atacante local sem privilégios.

O buraco de segurança CVE-2025-32462 esteve invisível durante mais de 12 ANOS! A falha está ligada à opção -h (host), introduzida em setembro de 2013, que permite verificar privilégios para diferentes máquinas. O problema? Permite que comandos autorizados remotamente sejam executados LOCALMENTE, desde que o ficheiro sudoers partilhado entre máquinas inclua essas permissões — uma prática comum em ambientes empresariais com sudoers centralizados via LDAP ou SSSD.

O segundo pesadelo — CVE-2025-32463 — é ainda mais alarmante: explora a funcionalidade --chroot para executar comandos arbitrários como ROOT. Pior ainda, não exige regras definidas no sudoers! Um utilizador local, mesmo SEM permissões sudo, pode criar um ficheiro /etc/nsswitch.conf numa pasta controlada por si e enganar o Sudo para carregar bibliotecas maliciosas, executando código com os mais altos privilégios possíveis. É uma falha de gravidade máxima, e o próprio Todd C. Miller, mantenedor do projeto, admite que a opção será removida completamente em futuras versões por ser “propensa a erros”.

As distribuições Linux mais populares já foram atingidas — entre elas, AlmaLinux, Alpine, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, SUSE e Ubuntu — exigindo atualizações urgentes. A versão corrigida (Sudo 1.9.17p1) foi lançada no final de junho, após divulgação responsável no dia 1 de abril de 2025.

Especialistas recomendam IMEDIATA atualização de todos os sistemas Linux vulneráveis. Qualquer máquina com uma versão do Sudo anterior à 1.9.17p1 está exposta a este risco catastrófico. Ignorar este alerta pode colocar dados sensíveis, infraestrutura crítica e até redes empresariais inteiras sob controlo de atacantes locais — numa questão de segundos.

Artigos Relacionados