L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) attire l'attention sur une vulnérabilité de sécurité critique identifiée en tant que CVE-2025-32463.

Cette faille affecte l'utilitaire sudo sur les systèmes d'exploitation Linux et de type UNIX. Elle figure désormais dans le catalogue de la CISA pour des exploitations actives.

Une exploitation en local

Avec un score CVSS de 9.3 sur 10, la vulnérabilité permet à un attaquant local d'exploiter l'option -R (--chroot) pour exécuter des commandes arbitraires avec les privilèges root, soit le plus haut niveau d'accès.

L'exploitation est possible même si l'attaquant n'est pas dans la liste sudoers qui définit les autorisations. La CISA décrit le problème comme " une inclusion de fonctionnalité depuis une sphère de contrôle non fiable dans sudo ".

Les versions affectées de sudo

La vulnérabilité touche spécifiquement les versions de sudo allant de 1.9.14 à 1.9.17. Bien que divulguée officiellement en juin dernier, la faille existe en réalité depuis la sortie de la version 1.9.14 en juin 2023.

C'est le chercheur Rich Mirch de la société de cybersécurité Stratascale qui l'a découverte. Une preuve de concept a été publiée début, mais d'autres exploits ont rapidement circulé.

cyber-security

Une demande de réaction rapide

Face à l'exploitation active, la CISA a émis une directive claire à l'intention des agences fédérales américaines. Elles ont jusqu'au 20 octobre pour appliquer les correctifs nécessaires ou cesser d'utiliser les versions vulnérables de sudo. Pour autant, la CISA ne précise pas la nature des attaques en cours.