Vulnerabilidades da Semana #023
Confira as principais vulnerabilidades identificadas na semana, incluindo falhas críticas no Sudo (Linux), Nessus (Windows), Graylog, Grafana e ModSecurity. Detalhamos os impactos, CVEs e orientações de mitigação para cada caso.
Wagner Souza
7/7/20254 min read
CVE-2025-32463 | CVSS 9.8
Vulnerabilidade Escalonamento de Privilégios Local via chroot no Linux
Uma vulnerabilidade crítica de segurança, identificada como CVE-2025-32463[1], afeta as versões 1.9.14-1.9.17 do Sudo, permitindo a escalação de privilégios para root. A exploração utiliza a opção chroot (-R) para manipular o sistema NSS e carregar bibliotecas maliciosas. O impacto dessa falha afeta as configurações padrão do Ubuntu, Fedora e outras distribuições Linux.
A correção requer uma atualização para o Sudo 1.9.17p1[2] ou posterior - nenhuma solução alternativa está disponível.
1 - https://www.sudo.ws/security/advisories/ | https://www.openwall.com/lists/oss-security/2025/06/30/3
2 - https://www.sudo.ws/releases/changelog/
CVE-2025-36630 | CVSS 8.4
Vulnerabilidade no Tenable Nessus
Um alerta de segurança recém-divulgado pela Tenable revela vulnerabilidades graves no scanner de vulnerabilidades Nessus. As falhas de segurança, que afetam todas as versões do Nessus anteriores à 10.8.5, incluem uma vulnerabilidade crítica específica do Windows (CVE-2025-36630[2] CVSS 8.4) a qual permite sobrescritas não autorizadas de arquivos no nível de privilégio SYSTEM, além de duas vulnerabilidades adicionais nos componentes de terceiros libxml2 e libxslt. O crédito pela descoberta dessa vulnerabilidade crítica vai para o pesquisador de segurança Rishad Sheikh, que relatou o problema à Tenable em 10 de maio de 2025.
Além da vulnerabilidade específica do Windows, a Tenable corrigiu falhas de segurança em componentes de software de terceiros que fornecem funcionalidades essenciais à plataforma Nessus. A empresa atualizou a libxml2 para a versão 2.13.8 e a libxslt para a versão 1.1.43 para corrigir as vulnerabilidades identificadas CVE-2025-6021[2] CVSS 6.5 e CVE-2025-24855[3] CVSS 7.8.
Organizações que executam versões afetadas do Nessus devem priorizar atualizações imediatas para a versão 10.8.5 ou 10.9.0, disponíveis no Portal de Downloads da Tenable[4].
1 - https://www.tenable.com/security/tns-2025-13
2 - https://www.tenable.com/cve/CVE-2025-6021
3 - https://www.tenable.com/cve/CVE-2025-24855
4 - https://www.tenable.com/downloads/nessus
CVE-2025-53106 | CVSS 8.8
Vulnerabilidade de Escalação de Privilégios no Graylog
Uma vulnerabilidade crítica, notificada na CVE-2025-53106 CVSS 8.8, foi encontrada no Graylog. Atores de ameaças, com uma conta váida no Graylog, podem criar requisições via API para obter privilégios elevados. Essa falha se deve a uma verificação de permissão fraca no processo de criação de tokens da API REST do Graylog.
A vulnerabilidade afeta todas as versões do Graylog a partir da 6.2.0, mas foi corrigida nas versões 6.2.4[2] e 6.3.0-rc.2. Caso não seja possível aplicar o patch, é recomendável modificar a seguinte configuração no Graylog, para Disabled, como forma de mitigação: System > Configuration > Users > “Allow users to create personal access tokens”.
1 - https://github.com/Graylog2/graylog2-server/security/advisories/GHSA-3m86-c9x3-vwm9
2 - https://graylog.org/post/announcing-graylog-6-2-4/
Vulnerabilidades no Grafana
O Grafana Labs emitiu um alerta de segurança abordando quatro vulnerabilidades críticas que afetam dois de seus principais componentes: o plugin Grafana Image Renderer e o Synthetic Monitoring Agent. As vulnerabilidades, são oriundas de falhas de segurança no Chromium, o mecanismo de navegação usado nesses componentes e permitem a execução remota de código (RCE). Todas as quatro CVEs estão associados ao mecanismo JavaScript V8 do Chromium.
CVE-2025-5959: Uma falha de confusão de tipos no V8 permitindo a execução de código arbitrário dentro do sandbox por meio de de código HTML.
CVE-2025-6554: Outra falha de confusão de tipos a qual permite operações arbitrárias de leitura/gravação por meio de payloads HTML.
CVE-2025-6191: Um problema de integer overflow concedendo acesso à memória fora dos limites.
CVE-2025-6192: Um bug de heap corruption.
As vulnerabilidades afetam as versões do Grafana Image Renderer < 3.12.9 e Synthetic Monitoring Agent < 0.38.3.
O Grafana Labs lançou patches e instruções de instalação. Detalhes completos do patch e documentação de instalação estão disponíveis na página oficial do plugin[2] e no guia de configuração Synthetic Monitoring[3] do Grafana.
2 - https://grafana.com/grafana/plugins/grafana-image-renderer/
3 - https://grafana.com/docs/grafana-cloud/testing/synthetic-monitoring/set-up/set-up-private-probes/
CVE-2025-52891 | CVSS 6.5
Vulnerabilidade de DoS no ModSecurity WAF
Uma vulnerabilidade de denial-of-service (DoS), identificada como CVE-2025-52891 CVSS 6.5, afeta versões específicas do mod_security2 e pode ser acionada pelo processamento de requisições XML contendo tags vazias, causando a interrupção completa do serviço. A falha afeta as versões 2.9.8, 2.9.9 e 2.9.10 do mod_security2, mas somente quando os administradores habilitarem o recurso SecParseXmlIntoArgs.
As medidas mitigatóras incluem:
- Solução imediata: Defina a variável SecParseXmlIntoArgs como "Off" no arquivo de configuração do ModSecurity.
- Solução de longo prazo: Aplique o próximo patch de segurança assim que estiver disponível. A equipe do OWASP ModSecurity reconheceu a vulnerabilidade e informou que um patch está em desenvolvimento.
- Revisão da configuração: Audite as configurações atuais do ModSecurity para identificar sistemas que utilizam o recurso SecParseXmlIntoArgs e avalie a necessidade dessa funcionalidade para casos de uso específicos.
1 - https://modsecurity.org/20250701/dos-vulnerability-cve-2025-52891-2025-july/

