Cet article, publié par la Stratascale Cyber Research Unit, révèle une vulnérabilité critique dans l’utilitaire Sudo sur les systèmes Linux, permettant une élévation de privilèges à root.

La vulnérabilité, identifiée comme CVE-2025-32463, réside dans l’option chroot de Sudo. Elle permet à un utilisateur local non privilégié d’exécuter du code arbitraire en tant que root, même sans règles Sudo définies pour cet utilisateur. Les versions de Sudo de 1.9.14 à 1.9.17 sont affectées, tandis que les versions antérieures à 1.8.32 ne le sont pas car elles ne supportent pas la fonctionnalité chroot.

Les chercheurs expliquent que la vulnérabilité exploite la possibilité de charger des objets partagés arbitraires via le fichier de configuration nsswitch.conf dans un environnement chroot contrôlé par l’utilisateur. Cela peut conduire à l’exécution de code malveillant avec des privilèges root. Une preuve de concept a été réalisée avec succès sur des systèmes Ubuntu et Fedora vulnérables.

Pour mitiger cette vulnérabilité, il est recommandé d’installer la mise à jour Sudo 1.9.17p1 ou ultérieure, qui désactive l’option chroot. Cet article technique vise à informer les administrateurs systèmes des risques et des correctifs disponibles.


🔗 Source originale : https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot