sudo : CVE-2025-32462, CVE-2025-32463

Discussions sur la sécurisation des protocoles, les authentifications, les CVE, les failles de sécu, le chiffrement,...
Avatar du membre
Unix-Linux
Membre
Membre
Messages : 10341
Enregistré le : 10 nov. 2017, 21:50
Score de réactions : 62

sudo : CVE-2025-32462, CVE-2025-32463

Message par Unix-Linux »

Subject: CVE-2025-32463: sudo local privilege escalation via chroot option

An attacker can leverage sudo's -R (--chroot) option to run
arbitrary commands as root, even if they are not listed in the
sudoers file.

Sudo versions affected:

Sudo versions 1.9.14 to 1.9.17 inclusive are affected.
...
Fix:

The bug is fixed in sudo 1.9.17p1.

source
Objet : CVE-2025-32463 : Élévation des privilèges locaux sudo via l'option chroot

Un attaquant peut exploiter l'option -R (--chroot) de sudo pour exécuter des commandes arbitraires en tant que root, même si elles ne sont pas répertoriées dans le fichier sudoers.

Versions de sudo concernées :

Les versions 1.9.14 à 1.9.17 de sudo incluses sont concernées.

ID CVE :

Cette vulnérabilité a été classée CVE-2025-32463 dans la base de données des vulnérabilités et expositions courantes.

Détails :

L'option -R (--chroot) de sudo permet à l'utilisateur d'exécuter une commande avec un répertoire racine sélectionné par l'utilisateur si le fichier sudoers le permet. Une modification a été apportée dans sudo 1.9.14 pour résoudre les chemins via chroot() en utilisant le répertoire racine spécifié par l'utilisateur, alors que le fichier sudoers était encore en cours d'évaluation. Il est possible pour un attaquant de tromper sudo et de charger une bibliothèque partagée arbitraire en créant un fichier /etc/nsswitch.conf sous le répertoire racine spécifié par l'utilisateur.

La modification de sudo 1.9.14 a été annulée dans sudo 1.9.17p1 et la fonctionnalité chroot a été marquée comme obsolète. Elle sera entièrement supprimée dans une prochaine version de sudo. En raison de la manière dont sudo résout les commandes, la prise en charge d'un répertoire chroot spécifié par l'utilisateur est sujette à des erreurs et cette fonctionnalité ne semble pas être largement utilisée.

Une description plus détaillée du bug et de ses effets est disponible dans l'avis de sécurité Stratascale :
https://www.stratascale.com/vulnerabili ... udo-chroot

Impact :

Sur les systèmes prenant en charge /etc/nsswitch.conf, un utilisateur peut exécuter des commandes arbitraires en tant que root.

Correction :

Le bug est corrigé dans sudo 1.9.17p1.

Autrement dit : mettez à jour sudo !
Parabole Triax Multifeed 4 LNB + DAB+ RTL2832U R820T2 + CI Module
Base (previously : Voo HFC - EDPnet VDSL XL - Brutele - RealRoot - Scarlet)
Main O.S : Debian Bookworm / FreeBSD 14.2 arm64-aarch64
Raspberry Pi 4 + NAS / DietPi v9.13
Orange Pi 5 Ultra : DietPi 9.14
Server : ubuntu Noble Numbat 24.04.2
Avatar du membre
Mackguil
Modérateur en chef
Modérateur en chef
Messages : 20095
Enregistré le : 31 oct. 2017, 18:35
Score de réactions : 151
Localisation : Tx

Re: sudo : CVE-2025-32462, CVE-2025-32463

Message par Mackguil »

J'ai vu la mise à jour sudo passer hier sur mint, me suis bien imaginé, qu'il y avait une ouille.
sudo --version
Version de sudo 1.9.9
La version du greffon de politique de sudoers est 1.9.9
La version de la grammaire du fichier sudoers est 48
Sudoers I/O plugin version 1.9.9
Sudoers audit plugin version 1.9.9
Internet: Fiber XS Edpnet 35.95, Fransat, Tél fixe OVH + Betamax 2.5 euros, Mobile orange 1.5 euros, MolotovTV bouquet Extended à l'année 8.33€ par mois.


+-48 euros/mois pour du quadruple play fibré, les alternatives existent, si l'on ajoute l'abonnement mobile Français avec 300 Gigas, minutes et sms illimités, on arrive à 58 euros.il faut juste oser !
Avatar du membre
vega1970
Novice ⭐
Novice ⭐
Messages : 80
Enregistré le : 27 sept. 2019, 11:40
Score de réactions : 0

Re: sudo : CVE-2025-32462, CVE-2025-32463

Message par vega1970 »

Sur mon MacOS 15 où toutes les mises à jour sont installées, c'est toujours une version 1.9.13p2. Donc, j'imagine que je suis à l'abri.