CVE-2025-32463: Cómo una falla en Sudo permite escalar privilegios a root

El reciente descubrimiento de CVE-2025-32463 encendió las alarmas en la comunidad de ciberseguridad. Esta vulnerabilidad crítica afecta a sudo, la herramienta más utilizada en sistemas Linux y macOS para ejecutar tareas administrativas. El fallo, presente en las versiones 1.9.14 hasta 1.9.17, aprovecha el uso de la opción --chroot para cargar librerías maliciosas con permisos de root.

En la práctica, esto significa que un usuario local sin privilegios puede obtener acceso completo al sistema, sin necesidad de estar en el archivo sudoers ni conocer contraseñas. La vulnerabilidad ha sido catalogada con un CVSS de 9.3, lo que la ubica como un problema de seguridad crítico. Afortunadamente, ya existe un parche en la versión 1.9.17p1, pero miles de sistemas siguen expuestos si no se actualizan.

En el video que acompaña este artículo, hago una demostración práctica del exploit en un entorno controlado. Allí muestro cómo un usuario sin privilegios puede compilar y ejecutar un simple script que aprovecha la opción --chroot de sudo para obtener una shell como root en cuestión de segundos. Esto ayuda a visualizar el riesgo real de la vulnerabilidad y a entender por qué fue catalogada como crítica.

Además de la explicación técnica, en el video también encontrarás un repaso visual sobre las formas de mitigación: cómo actualizar a la versión segura de sudo, cómo deshabilitar el uso de chroot si no es necesario y qué configuraciones adicionales aplicar en sistemas sensibles. De esta manera, no solo se entiende cómo funciona el ataque, sino también qué medidas tomar para proteger los servidores.