Vulnérabilité d’élévation de privilèges affectant sudo

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2025/ALERTE/049

Date de l’alerte : 02/07/2025

APERÇU :

Une vulnérabilité critique affectant sudo permettrait à un utilisateur local de devenir root. 

DESCRIPTION :

Le composant « sudo » est un utilitaire présent sur la majorité des systèmes Unix et Linux, permettant à des utilisateurs d’exécuter des commandes avec les privilèges d’un autre utilisateur, généralement root.  

Ce composant est affecté par une vulnérabilité libellée CVE-2025-32463, qui résulte d’une gestion incorrecte du paramètre –chroot (-R) lors de l’exécution de sudo. L’exploitation de cette vulnérabilité permettrait à un utilisateur local de créer un environnement contrôlé, dans lequel une configuration modifiée pousse le système à charger une bibliothèque malveillante. Cela permettrait à ce dernier de tromper le système et de lui faire exécuter du code non autorisé avec les privilèges administrateur (root).

Cette vulnérabilité est classée Critique avec un score de sévérité de 9.3 selon le CVSS : 3.1. 

IMPACT :

  • Atteinte à confidentialité des données ;
  • Atteinte à l’intégrité des données ;
  • Atteinte à disponibilité des données ;
  • Exécution de code arbitraire ; 
  • Elévation de privilège.

 SYSTÈMES AFFECTÉS : 

  • Les versions de sudo comprises entre 1.9.14 et 1.9.17p1 ;
  • Certaines distributions Unix/Linux, notamment :
    • Ubuntu (versions 25.04, 24.10, 24.04 LTS), 
    • Debian (Bookworm et Trixie),  
    • SUSE,  
    • Red Hat,  
    • Fedora,   
    • macOS Sequoia. 

MESURES À PRENDRE :

  • Mettre à jour sudo vers la version 1.9.17p1 ou ultérieure ;
  • Appliquer les correctifs de sécurité pour les distributions affectées.

RÉFÉRENCES :

Partagez sur vos réseaux.