Duas novas vulnerabilidades críticas no utilitário Sudo do Linux estão colocando em risco a segurança de milhões de sistemas ao redor do mundo. Identificadas como CVE-2025-32462 e CVE-2025-32463, essas falhas permitem que usuários locais elevem seus privilégios até o nível de root, representando um sério risco para a integridade dos sistemas afetados.
Vulnerabilidades críticas no Sudo permitem acesso root local no Linux (CVE-2025-32462 e CVE-2025-32463)
Neste artigo, você vai entender o que são essas vulnerabilidades sudo linux, quais versões estão comprometidas, como essas falhas podem ser exploradas por atacantes e, mais importante, como se proteger de maneira eficaz com atualizações já disponíveis.
Em um contexto onde a segurança de sistemas Linux é vital — seja em desktops pessoais, servidores corporativos ou infraestruturas críticas —, compreender essas falhas e agir rapidamente é essencial para minimizar os riscos.

O que são as vulnerabilidades no Sudo e por que elas são tão perigosas
O Sudo é uma das ferramentas mais críticas do ecossistema Linux. Ele permite que usuários executem comandos com privilégios elevados, normalmente reservados ao administrador do sistema. Qualquer falha neste utilitário pode comprometer completamente a segurança de um sistema.
CVE-2025-32462: Corrupção de memória na função do_syslog
A primeira vulnerabilidade, CVE-2025-32462, está relacionada a uma corrupção de memória que ocorre na função do_syslog
do Sudo. Essa função, responsável por registrar eventos no log do sistema, pode ser explorada para causar estouro de buffer (buffer overflow), levando à execução arbitrária de código com privilégios de root.
Essa falha foi descoberta por pesquisadores da Qualys Threat Research Unit (TRU) e afeta versões anteriores à 1.9.17p1 do Sudo. Ela é explorável localmente, ou seja, o atacante precisa ter uma conta no sistema, mas não precisa ter privilégios administrativos para iniciar o ataque.
CVE-2025-32463: Uso de ponteiros não inicializados
A segunda falha, CVE-2025-32463, envolve o uso de ponteiros não inicializados no manuseio de variáveis de ambiente. Em determinadas condições, isso pode ser aproveitado para substituir variáveis críticas do sistema ou causar comportamentos imprevisíveis no Sudo, incluindo a execução de código arbitrário.
Ambas as vulnerabilidades podem ser exploradas em conjunto para facilitar a escalada de privilégios, tornando o ataque ainda mais eficaz.
Sistemas afetados pelas falhas no Sudo
As vulnerabilidades sudo linux afetam uma ampla gama de distribuições. Diversas delas já emitiram avisos de segurança e atualizações para mitigar os riscos.
Distribuições impactadas
- Debian: versões estáveis e instáveis anteriores à correção.
- Ubuntu: versões LTS como 20.04, 22.04 e versões mais recentes.
- Red Hat Enterprise Linux (RHEL): incluindo versões 8.x e 9.x.
- Fedora, openSUSE, Arch Linux e outras também foram impactadas.
Vale destacar que a falha depende da presença do Sudo no sistema e da configuração padrão ou personalizada que envolva log de eventos, o que é comum em ambientes corporativos.
Como verificar se seu sistema está vulnerável
Você pode verificar a versão atual do Sudo com o seguinte comando:
sudo --version
Se a sua versão for anterior à 1.9.17p1, seu sistema está potencialmente vulnerável e precisa ser atualizado imediatamente.
Como as vulnerabilidades podem ser exploradas
Para que essas falhas resultem em acesso root no Linux, o invasor precisa executar comandos específicos no terminal, aproveitando o tratamento incorreto de logs ou variáveis de ambiente.
Cenários de ataque
- Ambientes multiusuário: onde qualquer usuário local pode tentar explorar a falha e ganhar privilégios administrativos.
- Servidores públicos: expostos a conexões SSH onde credenciais são compartilhadas entre equipes.
- Ambientes DevOps: com scripts automatizados que utilizam o Sudo, facilitando ataques automatizados.
Embora as falhas exijam acesso local, não é necessário conhecimento avançado para explorá-las, o que aumenta significativamente o risco em ambientes onde a gestão de contas de usuário não é restrita.
Atualizações e medidas de mitigação
Felizmente, uma correção já foi disponibilizada pelos mantenedores do projeto Sudo, na versão 1.9.17p1, lançada no final de junho de 2025. Essa versão corrige ambas as falhas, e sua instalação deve ser tratada como prioritária por todos os administradores de sistema.
Como atualizar o Sudo
A maneira mais segura e recomendada de corrigir essas vulnerabilidades é realizar a atualização dos pacotes do sistema. Abaixo, alguns comandos para as principais distribuições:
- Debian/Ubuntu:
sudo apt update
sudo apt upgrade sudo
- Red Hat/CentOS/Fedora:
sudo dnf update sudo
- Arch Linux:
sudo pacman -Syu sudo
Depois da atualização, verifique novamente a versão com:
sudo --version
Certifique-se de que está utilizando a versão 1.9.17p1 ou superior.
Outras recomendações de segurança
Além de aplicar as atualizações, recomenda-se:
- Revisar os usuários com acesso ao Sudo no sistema.
- Ativar logs detalhados para atividades relacionadas ao Sudo.
- Restringir comandos permitidos via
/etc/sudoers
com configurações mais rígidas. - Monitorar tentativas de exploração com ferramentas de detecção de intrusão como auditd ou OSSEC.
Conclusão: impactos e o que fazer agora
As vulnerabilidades críticas no Sudo (CVE-2025-32462 e CVE-2025-32463) representam uma ameaça séria à segurança dos sistemas Linux. Embora sejam exploráveis apenas localmente, o potencial de elevação de privilégios para root torna essas falhas especialmente preocupantes em ambientes corporativos, educacionais e servidores de produção.
Todos os usuários e administradores devem agir imediatamente, garantindo que seus sistemas estejam atualizados com a versão corrigida do Sudo. A falha destaca mais uma vez a importância de manter um processo contínuo de gestão de vulnerabilidades e atualizações de segurança no ecossistema Linux.
Se você ainda não atualizou seu sistema, não espere: verifique a versão do Sudo e instale as atualizações necessárias. A segurança do seu sistema — e de todos que dependem dele — pode estar em risco.