CVE-2025-32463 : sudo faille critique et correctifs disponibles sur Linux

CVE-2025-32463 : sudo faille critique et correctifs disponibles sur Linux

L’alerte est tombée à la fin du mois de septembre et elle concerne l’un des outils les plus utilisés du monde Linux. Le programme sudo, (indispensable pour exécuter des tâches admin) souffre d’une faille critique qui permet à un simple utilisateur d’obtenir les pleins pouvoirs sur une machine. L’agence américaine CISA a confirmé que des attaques étaient déjà en cours. Les distributions ont publié des correctifs et il ne reste qu’une mesure à prendre pour se protéger, mettre à jour sans attendre.

Élévation de privilèges root via sudo CVE-2025-32463

La faille connue sous le nom CVE-2025-32463 affecte sudo et permet à un utilisateur local d’obtenir des privilèges root en tirant parti du mécanisme de chroot. Les analyses montrent que sudo utilisait un fichier nsswitch.conf issu d’un espace contrôlé par l’utilisateur, ce qui pouvait conduire au chargement de bibliothèques partagées malveillantes lors d’un appel avec l’option –chroot.

Sont concernées les versions de sudo intégrant le support chroot publiées entre 1.9.14 et 1.9.17 incluses et la correction a été délivrée dans la version 1.9.17p1. Le scénario d’exploitation repose sur deux étapes. Premièrement l’attaquant place dans la racine du chroot un etc/nsswitch.conf et une bibliothèque libnss_*.so. Ensuite, lorsque sudo s’exécute avec –chroot, il peut charger cette bibliothèque malveillante et exécuter du code avec les privilèges root, même depuis un compte non présent dans sudoers. Cette chaîne d’attaque rend la vulnérabilité particulièrement sensible.

Les autorités de sécurité ont confirmé l’ampleur du risque et la réalité d’attaques actives. L’agence CISA a ajouté CVE-2025-32463 à son catalogue Known Exploited Vulnerabilities en signalant que l’exploitation est observée en production et appelant à appliquer les correctifs fournis par les distributions.

Ce qu’un attaquant peut faire après avoir exploité la faille sudo

Une fois escaladés au niveau root, les attaquants peuvent remodeler l’environnement technique à leur guise, créer des comptes fantômes, installer des moyens d’accès persistants et altérer les traces d’intrusion pour retarder toute détection. Le poste compromis cesse d’être une simple machine isolée et devient une base d’opérations pour des actions plus larges.

Les conséquences opérationnelles sont lourdes. L’accès root facilite le déploiement de malwares sophistiqués et de ransomwares capables de chiffrer des données stratégiques ou d’installer des modules d’espionnage discrètement intégrés dans des processus légitimes. Il permet aussi d’extraire des informations sensibles de manière ciblée et continue.

Comment mettre à jour sudo selon sa distribution ?

Pour corriger la faille critique de sudo, il ne suffit pas de mettre à jour uniquement l’outil lui-même. Les distributions publient le correctif dans leurs dépôts officiels, ce qui impose d’appliquer une mise à jour complète du système. Les étapes varient légèrement selon la famille Linux utilisée.

Ubuntu et Debian

Ces distributions utilisent le gestionnaire de paquets APT. Pour récupérer la dernière liste des paquets disponibles puis appliquer toutes les mises à jour, exécutez :

sudo apt update
sudo apt full-upgrade -y

Fedora, Red Hat et CentOS

Dans l’écosystème Red Hat, c’est l’outil DNF qui gère les mises à jour. La commande suivante installe directement le correctif de sudo ainsi que les autres mises à jour de sécurité :

sudo dnf update -y

Arch Linux et Manjaro

Basées sur un modèle de mise à jour continue (rolling release), ces distributions utilisent pacman. La commande suivante permet de synchroniser les dépôts et de mettre à jour tous les paquets, y compris sudo :

sudo pacman -Syu

Un redémarrage est conseillé afin de s’assurer que toutes les bibliothèques mises à jour sont chargées et qu’aucun processus vulnérable ne reste en mémoire.

Linux n’est pas invulnérable l’importance des mises à jour

La découverte de cette faille rappelle qu’aucun composant n’est à l’abri, même au cœur de l’univers Linux. La vulnérabilité de sudo illustre à quel point un outil utilisé quotidiennement peut devenir une porte d’entrée critique lorsqu’il n’est pas corrigé rapidement.

La sécurité sur Linux n’est pas automatique, elle repose sur la rigueur des mises à jour et sur la capacité des administrateurs comme des utilisateurs à appliquer sans délai les correctifs diffusés par les distributions. Un système négligé, même isolé ou considéré comme secondaire, peut se transformer en maillon faible et ouvrir la voie à des attaques plus larges.

Les articles que tout le monde lit en ce moment

Des chercheurs révèlent comment jailbreaker GPT-5 et contourner ses garde-fous
Tendance

Des chercheurs révèlent comment jailbreaker GPT-5 et contourner ses garde-fous

Des chercheurs ont découvert une méthode pour jailbreaker GPT-5 en contournant ses filtres de sécurité grâce à la technique Echo Chamber et à la narration guidée.

Découvrir
Les meilleurs bloqueurs de publicités pour bloquer gratuitement les pubs sur Internet
Tendance

Les meilleurs bloqueurs de publicités pour bloquer gratuitement les pubs sur Internet

Découvrez 14 méthodes vraiment efficaces pour bloquer toutes les publicités sur Internet : extensions, navigateurs, DNS filtrants, VPN et bien plus. Pour une navigation propre sur PC et mobile.

Découvrir
Liste des logiciels gratuits pour déchiffrer ransomware et récupérer vos fichiers
Tendance

Liste des logiciels gratuits pour déchiffrer ransomware et récupérer vos fichiers

Vos fichiers sont chiffrés par un ransomware ? Découvrez les outils gratuits et officiels pour identifier la souche, tester un déchiffreur fiable et tenter de restaurer vos données sans payer.

Découvrir
La fin des certificats Secure Boot en 2026 : tout savoir et préparer son PC
Populaire

La fin des certificats Secure Boot en 2026 : tout savoir et préparer son PC

La fin des certificats UEFI 2011 approche. Apprenez à installer les nouveaux certificats Secure Boot 2023 et évitez un blocage en 2026.

Découvrir
Qu’est-ce qu’un Proof-of-Work (PoW) en cryptographie ?

Qu’est-ce qu’un Proof-of-Work (PoW) en cryptographie ?

Découvrez le fonctionnement du Proof-of-Work, un mécanisme cryptographique qui impose un calcul mesuré pour limiter les abus et sécuriser les systèmes numériques.

Découvrir
DNS4EU : DNS européen conçu pour la cybersécurité et protèger votre vie privée

DNS4EU : DNS européen conçu pour la cybersécurité et protèger votre vie privée

Protégez votre navigation avec DNS4EU : un DNS souverain, sécurisé et 100 % conforme RGPD. Découvrez ses profils filtrants, du mode libre au contrôle parental.

Créer un VPN WireGuard sécurisé sur Ubuntu pour accéder à son réseau local

Créer un VPN WireGuard sécurisé sur Ubuntu pour accéder à son réseau local

Entre les Wi-Fi publics non sécurisés et les restrictions réseau à l’étranger, rien ne vaut un accès direct à son…