×

Vulnérabilités Critiques de Sudo : CVE-2025-32462 et CVE-2025-32463

Il est crucial de se tenir informé des vulnérabilités de sécurité, surtout celles qui peuvent avoir un impact significatif sur les systèmes. Récemment, deux vulnérabilités importantes liées au logiciel sudo ont été divulguées sous les identifiants CVE-2025-32462 et CVE-2025-32463. Sudo est un programme Unix/Linux qui permet à un administrateur système de déléguer certains privilèges à des utilisateurs spécifiques, leur permettant d'exécuter des commandes en tant qu'un autre utilisateur (souvent l'utilisateur root).

CVE-2025-32462 : Escalade de privilèges locale via l'option d'hôte de sudo

Description de la Vulnérabilité CVE-2025-32462

La vulnérabilité CVE-2025-32462 est une faille d'escalade de privilèges locale (LPE) qui affecte sudo avant la version 1.9.17p1. Elle survient lorsque le fichier sudoers (le fichier de configuration de sudo) spécifie un hôte qui n'est ni l'hôte actuel, ni ALL. Dans de telles configurations spécifiques et non par défaut, des utilisateurs listés peuvent exécuter des commandes sur des machines non intentionnelles. Cette faille représente un risque pour la sécurité des systèmes.

Cette vulnérabilité sudo est particulièrement préoccupante pour les environnements qui partagent un unique fichier de configuration sudoers entre plusieurs machines ou qui utilisent des annuaires d'utilisateurs basés sur le réseau (comme LDAP) pour fournir des règles sudoers à un système. Elle peut mener à un contournement des mesures de sécurité existantes.

Impact Technique et Score CVSS

  • Confidentialité : Un attaquant pourrait contourner les restrictions d'accès pour lire des données sensibles.
  • Intégrité : Un attaquant pourrait modifier des données ou des fichiers sensibles.
  • Contrôle d'accès / Escalade de privilèges : Un attaquant pourrait obtenir des privilèges élevés pour exécuter des commandes ou du code non autorisé, menant à une compromission du système.

Bien qu'il s'agisse d'une escalade de privilèges locale (nécessitant un compte authentifié pour être exploitée), l'impact est considéré comme Important car elle permet à un attaquant non privilégié d'exécuter des commandes arbitraires avec des privilèges élevés dans des configurations spécifiques. Le score CVSS v3.1 associé est de 2.8 (Faible) selon Ubuntu, bien que Red Hat ait un score de 7.8. La différence s'explique par des facteurs spécifiques au fournisseur, comme les versions ou la chaîne de compilation. Comprendre ces scores est essentiel pour l'analyse de vulnérabilité.

Plus de 600 Freelances Qualifiés Pour Vos Projets

Chez Saturne, nous sélectionnons rigoureusement des développeurs qualifiés , capable of meeting the technical and strategic requirements of the most ambitious companies. Here is an overview of some representative profiles from our international network: expertise, fiabilité et engagement au service de vos projets

Vous avez un projet IA, web ou mobile ?

Systèmes Affectés par CVE-2025-32462

Cette vulnérabilité logicielle affecte les versions de sudo antérieures à 1.9.17p1 et a été corrigée dans cette version. De nombreuses distributions Linux et systèmes d'exploitation basés sur Unix sont concernés, notamment :

  • Red Hat Enterprise Linux (RHEL) (versions spécifiques)
  • Ubuntu (versions 25.04, 24.10, 24.04 LTS, 22.04 LTS, 20.04 LTS, etc.)
  • Debian (versions Bookworm, Bullseye, Trixie, etc.)
  • AlmaLinux
  • Oracle Linux
  • SUSE Linux Enterprise Server (SLES)
  • Slackware
  • FreeBSD
  • Alpine Linux
  • Gentoo
  • VMware (produits utilisant sudo)

Mesures d'Atténuation et Correctifs pour CVE-2025-32462

La principale mesure d'atténuation est de mettre à jour sudo vers la version 1.9.17p1 ou ultérieure. C'est le moyen le plus efficace de corriger la vulnérabilité.

Pour les environnements spécifiques :

  • Utilisant des fichiers sudoers : Supprimez les règles définies dans les fichiers sudoers qui concernent des systèmes autres que le système local.
  • Utilisant LDAP : Utilisez un chemin de recherche restreint dans la configuration SSSD afin que les règles qui ne s'appliquent pas à un système ne soient pas incluses dans les résultats de la requête LDAP. Ces stratégies de défense sont cruciales.

CVE-2025-32463 : Escalade de privilèges locale via l'option --chroot de sudo

Description de la Vulnérabilité CVE-2025-32463

CVE-2025-32463 est une vulnérabilité d'escalade de privilèges locale critique affectant les versions de sudo de 1.9.14 à 1.9.17. Cette faille permet à des utilisateurs locaux d'obtenir un accès root même s'ils ne sont pas listés dans le fichier sudoers. La vulnérabilité est due à un changement introduit dans sudo 1.9.14, où les chemins sont résolus à l'intérieur de l'environnement chrooté avant l'évaluation du fichier sudoers. C'est une faille de sécurité majeure.

Un attaquant peut exploiter cela en créant un fichier /etc/nsswitch.conf malveillant dans un répertoire racine spécifié par l'utilisateur. Ce fichier malveillant peut alors forcer sudo à charger des bibliothèques partagées arbitraires (comme libnss_/woot1337.so.2), permettant l'exécution de code arbitraire avec les privilèges root. Une telle vulnérabilité RCE (exécution de code à distance, bien qu'ici locale) est extrêmement dangereuse.

Impact Technique et Score CVSS

  • Escalade de privilèges critique : Tout utilisateur local peut exécuter des commandes arbitraires avec les privilèges root, contournant toutes les vérifications de sécurité définies dans le fichier sudoers.
  • Compromission complète du système : Cette vulnérabilité représente une brèche de sécurité majeure car elle permet une compromission totale du système par des utilisateurs locaux, indépendamment de leurs permissions assignées.

Cette vulnérabilité critique a un score CVSS v3.1 de 9.3 (Critique), indiquant un risque très élevé pour la cybersécurité.

Systèmes Affectés par CVE-2025-32463

Cette vulnérabilité affecte les versions de sudo de 1.9.14 à 1.9.17. Elle a été corrigée dans la version 1.9.17p1. Les systèmes affectés incluent, sans s'y limiter :

  • Ubuntu (versions 25.04, 24.10, 24.04 LTS)
  • Red Hat Enterprise Linux (RHEL) (versions spécifiques)
  • Debian (certaines versions comme Sid, Trixie, mais Bookworm et Bullseye ne sont pas affectées car le code vulnérable a été introduit plus tard)
  • AlmaLinux
  • Oracle Linux
  • SUSE Linux Enterprise Server (SLES)
  • Slackware
  • FreeBSD
  • Alpine Linux
  • Gentoo
  • VMware (produits utilisant sudo)

Mesures d'Atténuation et Correctifs pour CVE-2025-32463

La solution la plus importante est de mettre à jour sudo vers la version 1.9.17p1 ou ultérieure. C'est le patch de sécurité essentiel à appliquer.

Le correctif pour cette vulnérabilité annule les modifications apportées dans la version 1.9.14 et **déprécie entièrement la fonctionnalité --chroot**. La logique pivot_root() a été supprimée, rendant impossible l'appel à chroot() pendant la correspondance des commandes. Cette mise à jour de sécurité est non négociable.

Recommandations Générales et Sécurité des Systèmes

Il est fortement recommandé à tous les administrateurs système de :

  • Vérifier la version de sudo installée sur leurs systèmes immédiatement.
  • Appliquer immédiatement les correctifs disponibles en mettant à jour sudo à la version 1.9.17p1 ou ultérieure. C'est une action prioritaire pour la sécurité informatique.
  • Suivre les avis de sécurité de leurs fournisseurs de systèmes d'exploitation respectifs (Red Hat, Ubuntu, Debian, SUSE, etc.) pour des instructions de mise à jour spécifiques. Restez informés des dernières alertes de sécurité.
  • Revoir les configurations sudoers pour s'assurer qu'elles ne contiennent pas de règles problématiques liées aux options d'hôte ou à l'utilisation de --chroot. Une bonne gestion des configurations est clé.

Ces deux vulnérabilités critiques soulignent l'importance de maintenir les logiciels système à jour, en particulier les outils de gestion des privilèges comme sudo, qui sont des cibles privilégiées pour les attaquants cherchant à obtenir un accès root sur les systèmes compromis. La sécurité des infrastructures repose sur une vigilance constante et des actions rapides.