Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Due gravi vulnerabilità in Sudo consentono l’elevazione dei privilegi su Linux: aggiornare subito
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Due gravi vulnerabilità in Sudo consentono l’elevazione dei privilegi su Linux: aggiornare subito

Due gravi vulnerabilità sul noto comando da superuser, Sudo, colpiscono sistemi Linux e Unix, ecco i dettagli

Andrea Tasinato 2 mesi fa Commenta! 4
SHARE

Sudo, una delle utility più fondamentali e diffuse nei sistemi Linux e Unix-like, è recentemente finita sotto i riflettori per la scoperta di due vulnerabilità che possono permettere a un utente locale non privilegiato di ottenere accesso root.

Contenuti di questo articolo
CVE-2025-32462 – Privilegi su host non autorizzati (CVSS 2.8)CVE-2025-32463 – Escalation via chroot e nsswitch.conf (CVSS 9.3)Sudo: Fix già disponibili e versioni impattate e distribuzioni coinvolteRiflessioni finali
Due gravi vulnerabilità in sudo consentono l’elevazione dei privilegi su linux: aggiornare subito

Le falle, identificate con gli identificativi CVE-2025-32462 e CVE-2025-32463, sono state analizzate e rese pubbliche dopo disclosure responsabile avvenuta il 1° aprile 2025.

CVE-2025-32462 – Privilegi su host non autorizzati (CVSS 2.8)

La prima vulnerabilità riguarda la gestione del file /etc/sudoers quando vengono definite regole per host specifici.

Leggi Altro

Computer quantistici: la scoperta che potrebbe sbloccare la potenza universale degli anyon
Asus ZenDrive V1M lettore CD esterno USB-C offerta Amazon
iPhone 18 Pro Max: 10 motivi per saltare iPhone 17
Google Pixel 10: nuovi modelli tra conferme e novità attese

Le versioni precedenti alla 1.9.17p1 consentono, in determinati scenari, l’esecuzione di comandi su host non previsti, anche se il file sudoers nega esplicitamente tale possibilità; il problema è legato all’opzione -h (host), introdotta nel 2013, che consente di interrogare i privilegi “superuser do” relativi a host remoti; tuttavia, se usata in modo improprio, questa opzione può causare l’esecuzione locale di comandi destinati a un host remoto, compromettendo l’isolamento tra i sistemi.

Due gravi vulnerabilità in sudo consentono l’elevazione dei privilegi su linux: aggiornare subito

Secondo Todd C. Miller, maintainer del progetto Sudo: “Il problema riguarda principalmente ambienti che utilizzano un file sudoers comune distribuito su più macchine. Anche le configurazioni LDAP-based, come quelle con SSSD, sono vulnerabili.”

CVE-2025-32463 – Escalation via chroot e nsswitch.conf (CVSS 9.3)

Molto più critica è la seconda vulnerabilità, che colpisce l’opzione -R (--chroot) di Sudo. In questo caso, un utente locale può sfruttare la gestione della configurazione /etc/nsswitch.conf all’interno di una directory root arbitraria per forzare il caricamento di librerie condivise malevoli.

La nota funzione da Super Utente (Superuser Do), infatti, tenterà di leggere la configurazione NSS dalla directory specificata con -R, anche se questa è controllata dall’utente stesso.

Due gravi vulnerabilità in sudo consentono l’elevazione dei privilegi su linux: aggiornare subito

Come spiega il ricercatore Rich Mirch di Stratascale, autore della scoperta: “La vulnerabilità è presente nella configurazione predefinita di Sudo. Non è richiesto alcun privilegio o regola definita nel file sudoers per sfruttarla. Qualsiasi utente locale potrebbe guadagnare accesso root se il sistema utilizza una versione vulnerabile.”

Questo difetto riesce ad aggirare completamente le policy di sudoers, rendendo il rischio di compromissione elevatissimo, soprattutto in ambienti multiutente.

Sudo: Fix già disponibili e versioni impattate e distribuzioni coinvolte

Entrambe le vulnerabilità sono state corrette nella versione 1.9.17p1 di Sudo, rilasciata alla fine di giugno 2025. Le principali distribuzioni Linux hanno già pubblicato i relativi advisory di sicurezza.

Distribuzioni impattate da CVE-2025-32462:

  • AlmaLinux 8/9, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, SUSE, Ubuntu

Distribuzioni impattate da CVE-2025-32463:

  • Alpine Linux, Amazon Linux, Debian, Gentoo, Red Hat, SUSE, Ubuntu
Due gravi vulnerabilità in sudo consentono l’elevazione dei privilegi su linux: aggiornare subito

È fortemente consigliato aggiornare immediatamente i pacchetti Sudo all’ultima versione disponibile nei repository ufficiali e nel caso in cui l’opzione chroot non sia utilizzata nel proprio ambiente, è comunque prudente disabilitarla, in attesa della sua rimozione definitiva, già annunciata dal maintainer Miller per le future versioni del tool.

Riflessioni finali

Le falle nell’utility più indispensabile di sempre nel mondo Linux dimostrano ancora una volta quanto sia delicato il bilanciamento tra flessibilità e sicurezza nei tool di amministrazione di sistema. L’uso di funzionalità avanzate come --chroot o la gestione multi-host deve essere accompagnato da rigorose misure di controllo e aggiornamento, soprattutto in ambienti enterprise o con infrastrutture condivise.

In un mondo dove la security-by-default è sempre più necessaria, anche i tool storici come Sudo devono evolversi, evitando configurazioni “legacy” potenzialmente pericolose e riducendo al minimo l’attacco locale.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?