Il est crucial de se tenir informé des vulnérabilités de sécurité, surtout celles qui peuvent avoir un impact significatif sur les systèmes. Récemment, deux vulnérabilités importantes liées au logiciel sudo
ont été divulguées sous les identifiants CVE-2025-32462 et CVE-2025-32463. Sudo
est un programme Unix/Linux qui permet à un administrateur système de déléguer certains privilèges à des utilisateurs spécifiques, leur permettant d'exécuter des commandes en tant qu'un autre utilisateur (souvent l'utilisateur root).
sudo
La vulnérabilité CVE-2025-32462 est une faille d'escalade de privilèges locale (LPE) qui affecte sudo
avant la version 1.9.17p1. Elle survient lorsque le fichier sudoers
(le fichier de configuration de sudo
) spécifie un hôte qui n'est ni l'hôte actuel, ni ALL
. Dans de telles configurations spécifiques et non par défaut, des utilisateurs listés peuvent exécuter des commandes sur des machines non intentionnelles. Cette faille représente un risque pour la sécurité des systèmes.
Cette vulnérabilité sudo est particulièrement préoccupante pour les environnements qui partagent un unique fichier de configuration sudoers
entre plusieurs machines ou qui utilisent des annuaires d'utilisateurs basés sur le réseau (comme LDAP) pour fournir des règles sudoers
à un système. Elle peut mener à un contournement des mesures de sécurité existantes.
Bien qu'il s'agisse d'une escalade de privilèges locale (nécessitant un compte authentifié pour être exploitée), l'impact est considéré comme Important car elle permet à un attaquant non privilégié d'exécuter des commandes arbitraires avec des privilèges élevés dans des configurations spécifiques. Le score CVSS v3.1 associé est de 2.8 (Faible) selon Ubuntu, bien que Red Hat ait un score de 7.8. La différence s'explique par des facteurs spécifiques au fournisseur, comme les versions ou la chaîne de compilation. Comprendre ces scores est essentiel pour l'analyse de vulnérabilité.
Chez Saturne, nous sélectionnons rigoureusement des développeurs qualifiés , capable of meeting the technical and strategic requirements of the most ambitious companies. Here is an overview of some representative profiles from our international network: expertise, fiabilité et engagement au service de vos projets
Cette vulnérabilité logicielle affecte les versions de sudo
antérieures à 1.9.17p1 et a été corrigée dans cette version. De nombreuses distributions Linux et systèmes d'exploitation basés sur Unix sont concernés, notamment :
sudo
)La principale mesure d'atténuation est de mettre à jour sudo
vers la version 1.9.17p1 ou ultérieure. C'est le moyen le plus efficace de corriger la vulnérabilité.
Pour les environnements spécifiques :
sudoers
: Supprimez les règles définies dans les fichiers sudoers
qui concernent des systèmes autres que le système local.--chroot
de sudo
CVE-2025-32463 est une vulnérabilité d'escalade de privilèges locale critique affectant les versions de sudo
de 1.9.14 à 1.9.17. Cette faille permet à des utilisateurs locaux d'obtenir un accès root même s'ils ne sont pas listés dans le fichier sudoers
. La vulnérabilité est due à un changement introduit dans sudo
1.9.14, où les chemins sont résolus à l'intérieur de l'environnement chrooté avant l'évaluation du fichier sudoers
. C'est une faille de sécurité majeure.
Un attaquant peut exploiter cela en créant un fichier /etc/nsswitch.conf
malveillant dans un répertoire racine spécifié par l'utilisateur. Ce fichier malveillant peut alors forcer sudo
à charger des bibliothèques partagées arbitraires (comme libnss_/woot1337.so.2
), permettant l'exécution de code arbitraire avec les privilèges root. Une telle vulnérabilité RCE (exécution de code à distance, bien qu'ici locale) est extrêmement dangereuse.
sudoers
.Cette vulnérabilité critique a un score CVSS v3.1 de 9.3 (Critique), indiquant un risque très élevé pour la cybersécurité.
Cette vulnérabilité affecte les versions de sudo
de 1.9.14 à 1.9.17. Elle a été corrigée dans la version 1.9.17p1. Les systèmes affectés incluent, sans s'y limiter :
sudo
)La solution la plus importante est de mettre à jour sudo
vers la version 1.9.17p1 ou ultérieure. C'est le patch de sécurité essentiel à appliquer.
Le correctif pour cette vulnérabilité annule les modifications apportées dans la version 1.9.14 et **déprécie entièrement la fonctionnalité --chroot
**. La logique pivot_root()
a été supprimée, rendant impossible l'appel à chroot()
pendant la correspondance des commandes. Cette mise à jour de sécurité est non négociable.
Il est fortement recommandé à tous les administrateurs système de :
sudo
installée sur leurs systèmes immédiatement.sudo
à la version 1.9.17p1 ou ultérieure. C'est une action prioritaire pour la sécurité informatique.sudoers
pour s'assurer qu'elles ne contiennent pas de règles problématiques liées aux options d'hôte ou à l'utilisation de --chroot
. Une bonne gestion des configurations est clé.Ces deux vulnérabilités critiques soulignent l'importance de maintenir les logiciels système à jour, en particulier les outils de gestion des privilèges comme sudo
, qui sont des cibles privilégiées pour les attaquants cherchant à obtenir un accès root sur les systèmes compromis. La sécurité des infrastructures repose sur une vigilance constante et des actions rapides.