Élévation de privilèges : une vulnérabilité découverte dans Sudo
Un exploit de preuve de concept (PoC) accessible au public a été publié pour CVE-2025-32463, une faille d’escalade de privilèges locaux (LPE) dans l’utilitaire Sudo qui peut accorder un accès root sous des configurations spécifiques. La vulnérabilité réside dans la façon dont Sudo gère les chemins d’invocation et l’environnement liés à la fonctionnalité Sudo chroot lors de l’exécution de commandes avec privilèges élevés. Dans certaines conditions, un utilisateur peu privilégié peut exploiter la fonctionnalité chroot pour sortir de l’environnement contraint et exécuter des commandes en tant que root. Cela transforme un scénario LPE standard en compromis système complet lorsque les politiques Sudo autorisent l’utilisation de chroot.
Par ailleurs, le chercheur en sécurité Rich Mirch est reconnu pour avoir identifié la faiblesse. Tandis qu’un PoC fonctionnel et un guide d’utilisation ont été publiés dans un référentiel GitHub ouvert. Ce qui accélère l’urgence des correctifs dans les environnements Linux qui s’appuient sur la fonctionnalité Sudo chroot. Il faut noter que lors des tests de captures d’écran, l’utilisateur passe de uid=1001 à uid=0 après avoir exécuté le script, confirmant ainsi une escalade réussie.
Le projet catégorise explicitement le problème comme suit : “Escalade des privilèges locaux vers la racine via Sudo chroot sous Linux”. Ce qui souligne que l’armement dépend de l’accès au compte local et des configurations Sudo spécifiques qui permettent l’exécution de la fonctionnalité Sudo chroot.
Risques
- Élévation de privilèges
- Exécution de commande arbitraire
Systèmes affectés
- Versions 1.9.14 à 1.9.17 de Sudo
- Linux Ubuntu 24.04.1(Sudo 1.9.15p5,1.9.16p2)
- Fedora 41 Server (Sudo 1.9.15p5)
Solutions
- Vérifier la version cible de Sudo
- Exécuter le script d’exploitation
- Mettre à niveau Sudo vers la version 1.9.17p1 ou une version plus récente sur les hôtes concernés
Source : Cyber Security News





