Aggiornamenti recenti Luglio 7th, 2025 9:00 AM
Lug 04, 2025 Giancarlo Calzetta News, Vulnerabilità 0
Scoperti due gravi bug in Sudo, il celebre strumento da riga di comando utilizzato nei sistemi Linux e Unix-like per l’esecuzione di comandi con privilegi elevati. Le vulnerabilità, segnalate dal ricercatore Rich Mirch di Stratascale, potrebbero essere sfruttate da utenti locali non privilegiati per ottenere accesso root su macchine vulnerabili. Una delle due falle, la più critica, ha ottenuto un punteggio CVSS di 9.3.
Il progetto Sudo ha corretto entrambe le falle nella versione 1.9.17p1, rilasciata a fine giugno 2025, dopo una disclosure responsabile avvenuta lo scorso 1 aprile. I principali vendor Linux, tra cui Ubuntu, Red Hat, Debian e SUSE, hanno già pubblicato avvisi di sicurezza e aggiornamenti correttivi.
chroot
La vulnerabilità più grave tra le due è CVE-2025-32463, che coinvolge l’opzione -R
di Sudo, usata per cambiare la root directory durante l’esecuzione di un comando. Un utente locale può creare una directory arbitraria contenente un file /etc/nsswitch.conf
manipolato, sfruttando il fatto che il comando Sudo, in alcuni casi, carica librerie condivise sulla base di quella configurazione.
Questo permette l’esecuzione di codice arbitrario con privilegi di root, anche se l’utente non dispone di alcuna regola nel file sudoers. La configurazione predefinita di Sudo è vulnerabile, e la falla non richiede complesse interazioni o conoscenze approfondite per essere sfruttata.
Todd C. Miller, maintainer del progetto Sudo, ha annunciato che l’opzione chroot sarà completamente rimossa nelle prossime release, definendola “intrinsecamente soggetta a errori” e difficilmente difendibile in modo sicuro.
Meno pericolosa ma comunque degna di nota è CVE-2025-32462, con punteggio CVSS pari a 2.8. Questa vulnerabilità riguarda l’uso dell’opzione -h
per specificare un host alternativo nel comando Sudo. Se il file sudoers include regole che si applicano a macchine diverse dalla corrente, un utente potrebbe eseguire comandi destinati a un altro host direttamente sulla macchina locale.
Il bug è presente dal 2013, anno in cui fu introdotto il supporto per l’opzione host nel comando Sudo. La falla può avere conseguenze significative in ambienti dove il file sudoers è condiviso su più sistemi, come accade spesso nelle infrastrutture basate su LDAP o su file sudoers centralizzati tramite SSSD.
Entrambe le falle sono state risolte nella versione 1.9.17p1 di Sudo. Le distribuzioni che hanno rilasciato patch per CVE-2025-32463 includono Ubuntu, Debian, Red Hat, SUSE, Gentoo, Amazon Linux e Alpine Linux. La vulnerabilità CVE-2025-32462 è stata invece corretta anche su AlmaLinux 8 e 9 e Oracle Linux.
Tutti gli utenti Linux sono invitati ad aggiornare i pacchetti Sudo il prima possibile, in particolare se utilizzano configurazioni avanzate o ambienti multi-host, dove le vulnerabilità possono avere impatti più estesi.
Ott 05, 2023 0
Giu 26, 2023 0
Giu 12, 2023 0
Giu 01, 2023 0
Lug 07, 2025 0
Lug 04, 2025 0
Lug 03, 2025 0
Lug 02, 2025 0
Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 04, 2025 0
Scoperti due gravi bug in Sudo, il celebre strumento da...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Lug 02, 2025 0
Secondo quanto riportato da un articolo di Bloomberg, un...