Pendahuluan

Sudo adalah salah satu komponen paling penting di sistem Linux dan Unix. Dengan sudo, pengguna biasa dapat menjalankan perintah dengan hak akses administrator (root) secara terbatas. Namun, pada tahun 2025 ditemukan sebuah celah keamanan serius yang diberi kode CVE‑2025‑32462. Kerentanan ini dapat dimanfaatkan untuk menaikkan hak akses (privilege escalation) jika sistem tidak diperbarui.

Apa Itu CVE dan Sudo?

CVE (Common Vulnerabilities and Exposures) adalah sistem penomoran untuk kerentanan keamanan agar mudah dikenali dan dilacak secara global.

Sementara itu, sudo adalah tool di Linux/Unix yang memungkinkan pengguna menjalankan perintah sebagai root tanpa harus login langsung sebagai root. Hampir semua server dan desktop Linux menggunakan sudo, sehingga jika ada celah di sudo, dampaknya bisa sangat luas.

Deskripsi Kerentanan CVE‑2025‑32462

CVE‑2025‑32462 adalah kerentanan yang terjadi pada sudo versi 1.8.8 hingga 1.9.17. Masalah muncul ketika file konfigurasi sudoers menggunakan aturan berbasis host.

Dalam kondisi tertentu, pembatasan host yang seharusnya membatasi perintah sudo bisa dilewati. Akibatnya, pengguna yang seharusnya tidak memiliki izin bisa menjalankan perintah berbahaya dengan hak akses lebih tinggi.

Bagaimana Kerentanan Ini Bisa Dieksploitasi?

Sudo memiliki opsi -h atau --host yang awalnya hanya digunakan untuk menampilkan aturan izin. Namun karena bug ini, opsi tersebut dapat disalahgunakan.

Dengan memanipulasi parameter host, penyerang lokal dapat membuat sudo “percaya” bahwa perintah dijalankan di host yang diizinkan, padahal sebenarnya tidak. Ini membuka jalan untuk menjalankan perintah yang seharusnya dilarang.

Versi Sudo yang Terpengaruh

Kerentanan ini berdampak pada:

  • Sudo versi 1.8.8 sampai 1.9.17

Versi yang aman:

  • Sudo 1.9.17p1 atau lebih baru

Jika sistem masih menggunakan versi lama, maka sistem tersebut berisiko.

Dampak dan Risiko Keamanan

Dampak utama dari CVE‑2025‑32462 adalah:

  • Privilege escalation lokal

  • Pengguna biasa bisa mendapatkan akses root

  • Risiko lebih besar di server multi-user atau lingkungan enterprise

  • Dapat digunakan sebagai langkah awal untuk serangan lanjutan

Jika berhasil dieksploitasi, penyerang bisa mengubah sistem, mencuri data, atau menanam backdoor.

Skor dan Tingkat Keparahan

Walaupun skor CVSS bisa bervariasi tergantung konfigurasi sistem, kerentanan ini tetap dianggap serius karena:

  • Menyerang komponen inti sistem

  • Melibatkan eskalasi hak akses

  • Berpotensi berdampak besar pada server produksi

Cara Mengatasi dan Mitigasi

Langkah yang sangat disarankan:

  1. Update sudo ke versi terbaru (≥ 1.9.17p1)

  2. Terapkan patch resmi dari distribusi Linux (Ubuntu, Debian, Red Hat, dll)

  3. Periksa dan audit file /etc/sudoers

  4. Minimalkan penggunaan aturan sudo berbasis host jika tidak benar‑benar diperlukan

Respons Distribusi Linux

Sebagian besar distribusi Linux besar sudah merilis:

  • Security advisory

  • Patch resmi

  • Update paket sudo

Admin sistem disarankan untuk segera melakukan update melalui package manager masing‑masing.

Kesimpulan

CVE‑2025‑32462 membuktikan bahwa bahkan tools yang sangat umum dan dipercaya seperti sudo tetap bisa memiliki celah keamanan. Kerentanan ini berbahaya karena dapat memberi akses root kepada pengguna yang tidak berhak.

Melakukan update rutin, audit konfigurasi, dan mengikuti advisory keamanan adalah langkah penting untuk menjaga sistem tetap aman.

Proof of Concept (PoC)