View Full Version : [SUDO,Security]CVE-2025-32463
destroyer85
15-07-2025, 11:03
Scoperta vulnerabilità critica in SUDO
https://nvd.nist.gov/vuln/detail/CVE-2025-32463
Su GitHub si trova il POC
Fonte:
https://www.youtube.com/watch?v=B32y6QiOWPA
Disinstallato sudo...troppi bug :)
DelusoDaTiscali
28-07-2025, 04:58
Secondo google:
Le versioni di sudo interessate dal problema includono:
Dalla 1.9.14 alla 1.9.17 inclusa.
Esclusa la versione 1.9.17p1, che contiene la correzione.
Anche versioni precedenti, dalla 1.8.2 alla 1.8.31p2, sono state interessate da vulnerabilità simili.
Come verificare se si è vulnerabili:
Aprire un terminale.
Eseguire il comando: sudoedit -s /.
Se il sistema è vulnerabile, l'output inizierà con "sudoedit:".
Se il sistema è corretto, l'output inizierà con "usage:".
Come risolvere il problema:
Aggiornare il pacchetto sudo alla versione più recente disponibile.
Su Ubuntu, eseguire il comando: sudo apt update && sudo apt upgrade sudo.
Confermate?
dirac_sea
28-07-2025, 07:43
Confermate?
Non c'è molto da confermare, la vulnerabilità è stata accertata e corretta di norma velocemente sulle distribuzioni che ne erano interessate. Per Ubuntu (che non uso), sarà stato reso disponibile il pacchetto aggiornato.
Comunque, era una vulnerabilità che richiedeva al cattivone di essere fisicamente davanti alla tastiera del computer, oppure connesso al PC con un programma di desktop remoto o via ssh. Quindi, già avere una password al login impediva l'uso di sudo e le relative "sudate" :D
Stessa cosa se ssh non era abilitato per la WAN o se non c'era nessun programma di desktop remoto in esecuzione che il suddetto cattivone potesse utilizzare.
Purtroppo, la raffica di articoli e di video pubblicati sul web raramente hanno citato questa cosa (perché c'erano da fare i click e le views). :rolleyes:
destroyer85
28-07-2025, 08:35
Quindi per te, da root di un sistema linux, è accettabile che un utente a cui hai dato accesso come utente standard possa fare privilege escalation e diventare root...
dirac_sea
28-07-2025, 13:28
Quindi per te, da root di un sistema linux, è accettabile che un utente a cui hai dato accesso come utente standard possa fare privilege escalation e diventare root...
Ho riletto il mio messaggio e, effettivamente, al di là delle precisazioni che ho dato (e che comunque confermo in toto), potrebbe sembrare che abbia tentato di sminuire la gravità della vulnerabilità.
Ciò premesso, prova anche tu a rileggere il tuo post e fai nel caso sapere cosa ci vedi.
DelusoDaTiscali
28-07-2025, 14:14
Secondo google: (...) Confermate?
Allora: per sapere se si ha la versione affetta dal problema basta digitare
sudo --version
e confrontare la risposta con le versioni elencate nel link appresso specificato.
Quanto a rimuoverlo, il comando suggerito da google:
sudo apt update && sudo apt upgrade sudo
aggiorna di fatto tutto l'aggiornabile, male non fa ma non si limita a rimuovere il problema
Dettagli sulle versioni affette e sulla prima "sicura" (aggiornato 3 luglio):
https://security.utoronto.ca/advisories/notification-regarding-two-new-vulnerabilities-in-sudo/
DelusoDaTiscali
28-07-2025, 14:16
Non c'è molto da confermare...
Ovviamente mi riferivo al metodo per scoprire se si è affetti dal problema e rimuoverlo. Detto per inciso non credo sia il metodo migliore (vedi sopra)
DelusoDaTiscali
28-07-2025, 14:34
@destroyer85 hai ragione sulla gravità di simili vulnerabilità, va da sé che ci sono installazioni linux nei contesti più vari, dall' azienda con decine di utenze al pensionato che vive da solo in casa ed usa il PC per rispondere alle lettere del condominio perché lo schermo è più grande di quello del telefonino... è chiaro che il livello di urgenza sarà graduato di conseguenza...
destroyer85
29-07-2025, 08:38
Ho riletto il mio messaggio e, effettivamente, al di là delle precisazioni che ho dato (e che comunque confermo in toto), potrebbe sembrare che abbia tentato di sminuire la gravità della vulnerabilità.
Ciò premesso, prova anche tu a rileggere il tuo post e fai nel caso sapere cosa ci vedi.
Vedo la spiegazione semplice della vulnerabilità in modo che chiunque riesca a comprenderla.
Il tuo non era uno sbadato caso che poteva sembrare voler minimizzare la gravità della falla, era un doloso tentativo di sminuirla con toni sarcastici.
dirac_sea
29-07-2025, 15:51
Vedo la spiegazione semplice della vulnerabilità in modo che chiunque riesca a comprenderla.
Il tuo non era uno sbadato caso che poteva sembrare voler minimizzare la gravità della falla, era un doloso tentativo di sminuirla con toni sarcastici.
Nei tuoi post non c'è ombra di spiegazione, hai solo inserito dei link, tra cui ad un video su YT dove l'autore (lui, non tu) spiega - bene - la vulnerabilità, omettendo però di precisare alcune cose che a me parevano importanti (non ha dimenticato però di fare pubblicità alla vpn ed ai suoi corsi...): per questo ho ritenuto di chiarire qui nel thread lo scenario in cui l'attacco può verificarsi, non in contrapposizione all'istituto dei CVE e non in un tentativo (doloso?!? :confused: ) di sminuire la falla.
Magari, invece di credere di saperne in diritto penale e di trastullarti in illazioni gratuite sul conto degli altri potresti provare a coltivare in altro ambito le doti melodrammatiche e di complottismo che hai indubbiamente dimostrato. Che so, scrivendo un hard boiled?
destroyer85
29-07-2025, 20:10
Tutto quello che hai scritto tu lo si può evincere dal CVE, non hai detto nulla di nuovo.
Forse avrei dovuto usare termini come cattivone, sudate, winzozz o altre bumerate del genere perché il messaggio ti fosse più chiaro.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.