Aggiornamenti recenti Gennaio 12th, 2026 3:38 PM
Lug 04, 2025 Giancarlo Calzetta News, Vulnerabilità 0
Scoperti due gravi bug in Sudo, il celebre strumento da riga di comando utilizzato nei sistemi Linux e Unix-like per l’esecuzione di comandi con privilegi elevati. Le vulnerabilità, segnalate dal ricercatore Rich Mirch di Stratascale, potrebbero essere sfruttate da utenti locali non privilegiati per ottenere accesso root su macchine vulnerabili. Una delle due falle, la più critica, ha ottenuto un punteggio CVSS di 9.3.

Il progetto Sudo ha corretto entrambe le falle nella versione 1.9.17p1, rilasciata a fine giugno 2025, dopo una disclosure responsabile avvenuta lo scorso 1 aprile. I principali vendor Linux, tra cui Ubuntu, Red Hat, Debian e SUSE, hanno già pubblicato avvisi di sicurezza e aggiornamenti correttivi.
chrootLa vulnerabilità più grave tra le due è CVE-2025-32463, che coinvolge l’opzione -R di Sudo, usata per cambiare la root directory durante l’esecuzione di un comando. Un utente locale può creare una directory arbitraria contenente un file /etc/nsswitch.conf manipolato, sfruttando il fatto che il comando Sudo, in alcuni casi, carica librerie condivise sulla base di quella configurazione.
Questo permette l’esecuzione di codice arbitrario con privilegi di root, anche se l’utente non dispone di alcuna regola nel file sudoers. La configurazione predefinita di Sudo è vulnerabile, e la falla non richiede complesse interazioni o conoscenze approfondite per essere sfruttata.
Todd C. Miller, maintainer del progetto Sudo, ha annunciato che l’opzione chroot sarà completamente rimossa nelle prossime release, definendola “intrinsecamente soggetta a errori” e difficilmente difendibile in modo sicuro.
Meno pericolosa ma comunque degna di nota è CVE-2025-32462, con punteggio CVSS pari a 2.8. Questa vulnerabilità riguarda l’uso dell’opzione -h per specificare un host alternativo nel comando Sudo. Se il file sudoers include regole che si applicano a macchine diverse dalla corrente, un utente potrebbe eseguire comandi destinati a un altro host direttamente sulla macchina locale.
Il bug è presente dal 2013, anno in cui fu introdotto il supporto per l’opzione host nel comando Sudo. La falla può avere conseguenze significative in ambienti dove il file sudoers è condiviso su più sistemi, come accade spesso nelle infrastrutture basate su LDAP o su file sudoers centralizzati tramite SSSD.
Entrambe le falle sono state risolte nella versione 1.9.17p1 di Sudo. Le distribuzioni che hanno rilasciato patch per CVE-2025-32463 includono Ubuntu, Debian, Red Hat, SUSE, Gentoo, Amazon Linux e Alpine Linux. La vulnerabilità CVE-2025-32462 è stata invece corretta anche su AlmaLinux 8 e 9 e Oracle Linux.
Tutti gli utenti Linux sono invitati ad aggiornare i pacchetti Sudo il prima possibile, in particolare se utilizzano configurazioni avanzate o ambienti multi-host, dove le vulnerabilità possono avere impatti più estesi.
Ott 05, 2023 0
Giu 26, 2023 0
Giu 12, 2023 0
Giu 01, 2023 0
Gen 12, 2026 0
Gen 12, 2026 0
Gen 09, 2026 0
Gen 08, 2026 0
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 12, 2026 0
La Polizia Nazionale spagnola, in collaborazione con la...
Gen 12, 2026 0
Nel periodo compreso tra il 3 e il 9 gennaio,...
Gen 09, 2026 0
I ricercatori di Group-IB hanno individuato Ghost Tap, una...
Gen 08, 2026 0
I ricercatori di Check Point Research hanno individuato una...
Gen 07, 2026 0
I ricercatori di OX Security hanno individuato due...
