
Os sistemas operativos baseados em Linux enfrentam uma ameaça séria. Foi descoberto que hackers estão a explorar ativamente uma vulnerabilidade crítica no pacote sudo que permite a qualquer utilizador local obter privilégios de administrador, conhecidos como root, e assumir o controlo total da máquina.
O comando sudo (abreviação de "superuser do") é uma das ferramentas mais fundamentais e poderosas do mundo Linux, permitindo que administradores deleguem autoridade a outros utilizadores para executar tarefas específicas que requerem permissões elevadas, ao mesmo tempo que registam toda a atividade. Uma falha neste componente representa um risco de segurança extremamente elevado.
Uma vulnerabilidade com pontuação quase perfeita
Identificada como CVE-2025-32463, a falha afeta as versões do sudo desde a 1.9.14 até à 1.9.17. A sua gravidade é tal que recebeu uma pontuação de 9.3 em 10, classificando-a como crítica. A vulnerabilidade, que existe desde junho de 2023, foi oficialmente divulgada a 30 de junho deste ano.
O ataque explora a opção -R ou --chroot do comando. Um atacante local pode tirar partido desta opção para executar comandos arbitrários como root, mesmo que o seu utilizador não esteja na lista de permissões do ficheiro de configuração sudoers. Rich Mirch, o investigador da empresa de cibersegurança Stratascale que descobriu o problema, sublinha que a falha afeta a configuração padrão do sudo e pode ser explorada sem qualquer regra predefinida para o utilizador malicioso.
CISA emite alerta máximo e define prazo para correção
A gravidade da situação levou a Agência de Cibersegurança e Segurança de Infraestruturas dos EUA (CISA) a adicionar a vulnerabilidade ao seu catálogo de Ameaças Conhecidas e Exploradas (KEV). A agência confirmou que a falha está a ser utilizada em ataques reais, embora não tenha detalhado a natureza dos incidentes.
A CISA deu um prazo até ao dia 20 de outubro para que todas as agências federais norte-americanas apliquem as mitigações oficiais ou descontinuem o uso das versões afetadas do sudo. Este aviso serve de forte recomendação para que organizações em todo o mundo priorizem a aplicação das devidas correções.
Apesar de um proof-of-concept (prova de conceito) do exploit ter sido publicado a 4 de julho, circulam publicamente outras variantes desde o início do mês, provavelmente derivadas da análise técnica da falha. Recomenda-se a todos os administradores de sistemas Linux que verifiquem as suas versões do sudo e atualizem para a versão mais recente o mais rapidamente possível.