Duas vulnerabilidades recentemente descobertas no comando Sudo colocam em questão a segurança de muitas das principais distribuições Linux. Facilmente exploráveis por usuários locais sem privilégios, essas falhas fornecem acesso root quase instantâneo, abrindo caminho para comprometimentos graves dos sistemas afetados. Essas vulnerabilidades destacam a importância crucial de atualizações rápidas e proteção robusta para todos os ambientes Linux, sejam em servidores ou estações de trabalho. Com o Linux em todos os lugares, de servidores corporativos a sistemas embarcados, o comando Sudo desempenha um papel fundamental. Ele permite que usuários limitados executem determinados comandos com privilégios root, justificando o que é conhecido como o princípio do menor privilégio. Mas quando a segurança dessa ferramenta é comprometida, o risco se torna crítico. Duas vulnerabilidades, listadas como CVE-2025-32462 e CVE-2025-32463, expõem falhas de escalonamento de privilégios locais. Essas vulnerabilidades são ainda mais alarmantes porque afetam uma versão amplamente utilizada do Sudo, da 1.8.8 à 1.9.17, o que significa que a grande maioria das distribuições, do Ubuntu ao Red Hat, incluindo Debian, SUSE e Amazon Linux, precisa aplicar os patches disponíveis desde o lançamento da versão 1.9.17p1. Vamos explorar em detalhes como essas vulnerabilidades funcionam, suas consequências e as melhores práticas para se proteger contra elas. Análise Técnica de Vulnerabilidades Críticas do Sudo que Afetam o Acesso Root A primeira vulnerabilidade destacada, CVE-2025-32462, baseia-se em uma falha no tratamento da opção -h. Opção (host). Esta opção, introduzida em 2013, permite especificar o nome do host sob o qual os privilégios sudo são autorizados. Especificamente, ela permite que determinados usuários executem comandos apenas em máquinas específicas. No entanto, o bug, que passou despercebido por mais de 12 anos, agora permite que um usuário local execute comandos em sua máquina local que são autorizados apenas em máquinas remotas referenciadas no arquivo sudoers. Essa falha é particularmente crítica em ambientes onde um arquivo sudoers comum é distribuído entre várias máquinas, uma prática comum em grandes infraestruturas que usam LDAP ou SSSD para gerenciamento centralizado de privilégios sudo. Um usuário mal-intencionado pode explorar essa fragilidade para contornar restrições e executar ações administrativas em sua própria máquina sem os privilégios necessários, personificando outra máquina. Origem: Manuseio incorreto da opção -h (host) no sudoers Duração: Existe desde setembro de 2013 Impacto: Execução de comandos autorizados para um host remoto na máquina local
Ambientes afetados: Sistemas de arquivos sudoers distribuídos, LDAP, SSSD Pontuação CVSS: 2,8 (Baixa a Moderada, mas exploit relevante em um contexto específico)Paralelamente, a segunda vulnerabilidade,
CVE-2025-32463
, tem uma gravidade muito maior, com uma pontuação CVSS de 9,3. Ela explora o recurso chroot do Sudo, que permite a execução de um comando com um diretório raiz modificado (opção –chroot ou -R), útil em certos cenários de isolamento. No entanto, esse mecanismo de segurança está no cerne do problema.
Nesta vulnerabilidade, um usuário local sem privilégios pode criar um arquivo /etc/nsswitch.conf falso em um diretório sob seu controle, destinado a se tornar o novo root via chroot. O Sudo eventualmente lerá este arquivo neste contexto e poderá carregar uma biblioteca compartilhada maliciosa ou executar comandos arbitrários com privilégios de root. Este ataque não requer nenhuma entrada no arquivo sudoers, tornando-se uma ameaça universal em todas as instalações vulneráveis com o recurso chroot habilitado.Origem: Carregamento sudo de arquivos de configuração sob o chroot do usuário
Impacto:
Escalonamento direto e completo de privilégios de root para qualquer usuário local
- Requisito para sudoers: Sem regras necessárias
- Escopos: Sistemas que usam sudo com a opção chroot
- Perspectivas: O projeto Sudo está considerando a remoção completa da opção chroot no futuro.
- A combinação dessas duas vulnerabilidades levanta grandes preocupações sobre a robustez do gerenciamento de permissões em sistemas Linux, especialmente no contexto da crescente adoção de soluções em nuvem e virtualizadas, onde as configurações do sudo são mais complexas e centralizadas. Descubra vulnerabilidades relacionadas ao sudo e ao acesso root. Aprenda como essas vulnerabilidades podem comprometer a segurança do seu sistema e quais medidas tomar para mitigá-las de forma eficaz.
- Impacto nas principais distribuições Linux e implicações para a segurança do sistema As descobertas sobre o Sudo são abrangentes, pois o comando é instalado por padrão em praticamente todas as distribuições Linux. De sistemas de consumo como Ubuntu, Fedora e Debian a distribuições voltadas para empresas como Red Hat Enterprise Linux, SUSE Linux Enterprise e até mesmo variantes baseadas em nuvem como Amazon Linux e Alpine, todas são potencialmente afetadas se não tiverem a atualização adequada.
Essa ubiquidade do Sudo no ambiente Linux significa que a mera presença de vulnerabilidades exige uma resposta rápida. As equipes de sistemas devem verificar sistematicamente a versão instalada do Sudo, identificar se a máquina utiliza arquivos sudoers centralizados ou a função chroot e aplicar patches rapidamente. Os principais fornecedores já publicaram alertas de segurança e implantaram atualizações em seus repositórios oficiais:AlmaLinux 8 e 9Alpine Linux
Amazon Linux Debian
Gentoo
Oracle Linux Red Hat
SUSE Linux Enterprise
- Ubuntu Esses patches se estendem à versão 1.9.17p1 do Sudo, que contém patches específicos para as duas falhas críticas. A falha na atualização deixará os sistemas vulneráveis a explorações simples por usuários locais mal-intencionados, às vezes até mesmo sem privilégios. Para as equipes de administração, isso requer auditoria regular das configurações do sudo usando comandos como sudo -l para listar permissões, além de integrar essa abordagem a um programa abrangente de gerenciamento de segurança (fortalecimento) e monitoramento de vulnerabilidades. Por exemplo, dominar os comandos essenciais do Sudo é uma habilidade essencial.
- Além disso, este alerta reafirma a importância de acompanhar as notícias relacionadas ao kernel e às distribuições Linux, especialmente com o lançamento regular de novas versões que incorporam atualizações críticas, como o Ubuntu 25.10, que inclui o Linux 6.17, otimizado para segurança e estabilidade. Acessível aqui: Ubuntu 25.10 e Kernel Linux 6.17. Procedimentos essenciais para corrigir vulnerabilidades do Sudo e garantir proteção.
- A aplicação de atualizações de segurança continua sendo o primeiro passo essencial. Todos os administradores Linux devem garantir que a versão do Sudo em uso seja pelo menos a 1.9.17p1, que contém o patch lançado no final de abril. Este patch corrige notavelmente o tratamento incorreto da opção host e desabilita a funcionalidade chroot, que foi considerada problemática. Aqui está uma abordagem típica para atualização na maioria das distribuições: Identifique a versão atual do sudo:
- sudo –version Atualize os pacotes do sistema:
- sudo apt update && sudo apt upgrade sudo (Debian/Ubuntu)
ou

(Fedora/Red Hat)
Verifique se há uma nova versão: sudo –versiondeve exibir a versão 1.9.17p1 ou superior
Teste a funcionalidade do sudoers e evite usar a opção chroot
Reinicie os serviços associados, se necessário
- Para organizações que usam arquivos sudoers distribuídos via LDAP ou SSSD, o patch efetivamente elimina a capacidade de executar comandos originalmente destinados a outro host. Isso deve ser verificado, pois este cenário é um caso clássico de exploração da primeira vulnerabilidade. Além da atualização, aqui estão algumas práticas recomendadas para limitar os riscos, mesmo em caso de ataque:
- Limite rigorosamente os usuários no grupo sudo
- Monitore os logs e atividades do sudo em tempo real
- Evite configurações complexas do sudoer baseadas na funcionalidade chroot
- Priorize atualizações regulares de todos os pacotes do sistema
- Treine os usuários sobre segurança de senhas e higiene digital (consulte o método de redefinição de senha do Linux)
- A vigilância continua sendo essencial, pois mesmo um sistema atualizado pode ser comprometido por configurações inadequadas do sudoer ou permissões mal gerenciadas em máquinas Linux.
- Descubra vulnerabilidades relacionadas ao sudo e seu impacto no acesso root. Aprenda sobre riscos de segurança e práticas recomendadas para proteger seu sistema contra possíveis explorações.
- Casos práticos de vulnerabilidades do Sudo e feedback
A simplicidade da exploração de vulnerabilidades no Sudo foi demonstrada por diversos pesquisadores, incluindo Rich Mirch, da Stratascale. Em um contexto típico, um usuário local sem privilégios pode obter acesso root quase total com apenas alguns comandos: No caso CVE-2025-32462, um usuário supera a suposição de que os usuários do sudo estão distribuídos em vários hosts. Ao chamar o sudo com a opção host e explorar o bug, ele pode executar comandos que deveriam ser restritos a um host remoto na máquina local. No caso CVE-2025-32463, um usuário cria uma pasta root falsa contendo um arquivo /etc/nsswitch.conf modificado. Em seguida, ele chama o sudo com a opção chroot para carregar esse arquivo e sequestrar a biblioteca compartilhada, obtendo assim acesso root. Esses exemplos mostram que, mesmo sem as permissões sudo declaradas no arquivo sudoers, um sistema sem patches é vulnerável. O ataque é acessível a qualquer pessoa com conhecimento desses detalhes, que são de conhecimento público desde abril de 2025. O principal risco diz respeito a máquinas fisicamente acessíveis ou conectadas remotamente, mas já logadas como usuário local.
Marcas e empresas que operam infraestruturas Linux devem levar essa vulnerabilidade a sério. Uma auditoria completa da configuração do sudo, bem como uma verificação das versões implantadas, continua sendo imperativa. Além disso, medidas adicionais, como a configuração de sistemas de detecção de intrusão (IDS) e a análise de logs, reduzem o risco de exploração em tempo real. Evolução da Segurança do Sudo e Recomendações para Usuários Linux
Diante do problema recorrente de vulnerabilidades no Sudo, o projeto por trás desta ferramenta já anunciou a remoção da função chroot em uma próxima versão. Esta decisão visa simplificar o código-fonte e limitar possíveis vetores de ataque, eliminando uma opção considerada muito arriscada e propensa a erros. Para administradores e entusiastas do Linux, este desenvolvimento ressalta a importância de uma abordagem proativa e rigorosa para o gerenciamento de privilégios do sistema. Além de correções pontuais, a segurança do sistema requer: Um profundo conhecimento dos mecanismos do sudo, seus arquivos de configuração e comandos (dominar os comandos Sudo e Su);
Monitoramento regular das atualizações da distribuição e seus pacotes de segurança; Adoção das melhores práticas em relação ao sistema sudoers, especialmente evitando a atribuição excessiva de privilégios;Integração de ferramentas de monitoramento e auditoria de privilégios de usuário;
Aumentar a conscientização geral dos usuários sobre a segurança do Linux, incluindo o gerenciamento de senhas e acesso;
Para aqueles que desejam aprofundar seus conhecimentos sobre o sistema ou otimizar sua rede local, recursos práticos estão disponíveis, como a configuração do servidor DNS Bind9 em uma rede local;
ou a implementação de bonding no Ubuntu para maior robustez da rede.
- No movimento do software de código aberto, cada publicação sobre vulnerabilidades destaca o quão vibrante e responsiva é a comunidade Linux. Mas também nos lembra que a segurança é, acima de tudo, uma questão de atenção constante e bons reflexos, um componente essencial de qualquer administração eficaz e responsável.
Descubra como vulnerabilidades relacionadas ao sudo podem comprometer o acesso root ao seu sistema. Aprenda as melhores práticas para proteger seu ambiente e seus dados de potenciais ameaças.

