Objet : CVE-2025-32463 : Élévation des privilèges locaux sudo via l'option chrootSubject: CVE-2025-32463: sudo local privilege escalation via chroot option
An attacker can leverage sudo's -R (--chroot) option to run
arbitrary commands as root, even if they are not listed in the
sudoers file.
Sudo versions affected:
Sudo versions 1.9.14 to 1.9.17 inclusive are affected.
...
Fix:
The bug is fixed in sudo 1.9.17p1.
source
Un attaquant peut exploiter l'option -R (--chroot) de sudo pour exécuter des commandes arbitraires en tant que root, même si elles ne sont pas répertoriées dans le fichier sudoers.
Versions de sudo concernées :
Les versions 1.9.14 à 1.9.17 de sudo incluses sont concernées.
ID CVE :
Cette vulnérabilité a été classée CVE-2025-32463 dans la base de données des vulnérabilités et expositions courantes.
Détails :
L'option -R (--chroot) de sudo permet à l'utilisateur d'exécuter une commande avec un répertoire racine sélectionné par l'utilisateur si le fichier sudoers le permet. Une modification a été apportée dans sudo 1.9.14 pour résoudre les chemins via chroot() en utilisant le répertoire racine spécifié par l'utilisateur, alors que le fichier sudoers était encore en cours d'évaluation. Il est possible pour un attaquant de tromper sudo et de charger une bibliothèque partagée arbitraire en créant un fichier /etc/nsswitch.conf sous le répertoire racine spécifié par l'utilisateur.
La modification de sudo 1.9.14 a été annulée dans sudo 1.9.17p1 et la fonctionnalité chroot a été marquée comme obsolète. Elle sera entièrement supprimée dans une prochaine version de sudo. En raison de la manière dont sudo résout les commandes, la prise en charge d'un répertoire chroot spécifié par l'utilisateur est sujette à des erreurs et cette fonctionnalité ne semble pas être largement utilisée.
Une description plus détaillée du bug et de ses effets est disponible dans l'avis de sécurité Stratascale :
https://www.stratascale.com/vulnerabili ... udo-chroot
Impact :
Sur les systèmes prenant en charge /etc/nsswitch.conf, un utilisateur peut exécuter des commandes arbitraires en tant que root.
Correction :
Le bug est corrigé dans sudo 1.9.17p1.
Autrement dit : mettez à jour sudo !