Vulnerabilidades da Semana #023

Confira as principais vulnerabilidades identificadas na semana, incluindo falhas críticas no Sudo (Linux), Nessus (Windows), Graylog, Grafana e ModSecurity. Detalhamos os impactos, CVEs e orientações de mitigação para cada caso.

Wagner Souza

7/7/20254 min read

CVE-2025-32463 | CVSS 9.8

Vulnerabilidade Escalonamento de Privilégios Local via chroot no Linux

Uma vulnerabilidade crítica de segurança, identificada como CVE-2025-32463[1], afeta as versões 1.9.14-1.9.17 do Sudo, permitindo a escalação de privilégios para root. A exploração utiliza a opção chroot (-R) para manipular o sistema NSS e carregar bibliotecas maliciosas. O impacto dessa falha afeta as configurações padrão do Ubuntu, Fedora e outras distribuições Linux.

A correção requer uma atualização para o Sudo 1.9.17p1[2] ou posterior - nenhuma solução alternativa está disponível.

1 - https://www.sudo.ws/security/advisories/ | https://www.openwall.com/lists/oss-security/2025/06/30/3

2 - https://www.sudo.ws/releases/changelog/

CVE-2025-36630 | CVSS 8.4

Vulnerabilidade no Tenable Nessus

Um alerta de segurança recém-divulgado pela Tenable revela vulnerabilidades graves no scanner de vulnerabilidades Nessus. As falhas de segurança, que afetam todas as versões do Nessus anteriores à 10.8.5, incluem uma vulnerabilidade crítica específica do Windows (CVE-2025-36630[2] CVSS 8.4) a qual permite sobrescritas não autorizadas de arquivos no nível de privilégio SYSTEM, além de duas vulnerabilidades adicionais nos componentes de terceiros libxml2 e libxslt. O crédito pela descoberta dessa vulnerabilidade crítica vai para o pesquisador de segurança Rishad Sheikh, que relatou o problema à Tenable em 10 de maio de 2025.

Além da vulnerabilidade específica do Windows, a Tenable corrigiu falhas de segurança em componentes de software de terceiros que fornecem funcionalidades essenciais à plataforma Nessus. A empresa atualizou a libxml2 para a versão 2.13.8 e a libxslt para a versão 1.1.43 para corrigir as vulnerabilidades identificadas CVE-2025-6021[2] CVSS 6.5 e CVE-2025-24855[3] CVSS 7.8.

Organizações que executam versões afetadas do Nessus devem priorizar atualizações imediatas para a versão 10.8.5 ou 10.9.0, disponíveis no Portal de Downloads da Tenable[4].

1 - https://www.tenable.com/security/tns-2025-13

2 - https://www.tenable.com/cve/CVE-2025-6021

3 - https://www.tenable.com/cve/CVE-2025-24855

4 - https://www.tenable.com/downloads/nessus

CVE-2025-53106 | CVSS 8.8

Vulnerabilidade de Escalação de Privilégios no Graylog

Uma vulnerabilidade crítica, notificada na CVE-2025-53106 CVSS 8.8, foi encontrada no Graylog. Atores de ameaças, com uma conta váida no Graylog, podem criar requisições via API para obter privilégios elevados. Essa falha se deve a uma verificação de permissão fraca no processo de criação de tokens da API REST do Graylog.

A vulnerabilidade afeta todas as versões do Graylog a partir da 6.2.0, mas foi corrigida nas versões 6.2.4[2] e 6.3.0-rc.2. Caso não seja possível aplicar o patch, é recomendável modificar a seguinte configuração no Graylog, para Disabled, como forma de mitigação: System > Configuration > Users > “Allow users to create personal access tokens”.

1 - https://github.com/Graylog2/graylog2-server/security/advisories/GHSA-3m86-c9x3-vwm9

2 - https://graylog.org/post/announcing-graylog-6-2-4/

Vulnerabilidades no Grafana

O Grafana Labs emitiu um alerta de segurança abordando quatro vulnerabilidades críticas que afetam dois de seus principais componentes: o plugin Grafana Image Renderer e o Synthetic Monitoring Agent. As vulnerabilidades, são oriundas de falhas de segurança no Chromium, o mecanismo de navegação usado nesses componentes e permitem a execução remota de código (RCE). Todas as quatro CVEs estão associados ao mecanismo JavaScript V8 do Chromium.

  • CVE-2025-5959: Uma falha de confusão de tipos no V8 permitindo a execução de código arbitrário dentro do sandbox por meio de de código HTML.

  • CVE-2025-6554: Outra falha de confusão de tipos a qual permite operações arbitrárias de leitura/gravação por meio de payloads HTML.

  • CVE-2025-6191: Um problema de integer overflow concedendo acesso à memória fora dos limites.

  • CVE-2025-6192: Um bug de heap corruption.

As vulnerabilidades afetam as versões do Grafana Image Renderer < 3.12.9 e Synthetic Monitoring Agent < 0.38.3.

O Grafana Labs lançou patches e instruções de instalação. Detalhes completos do patch e documentação de instalação estão disponíveis na página oficial do plugin[2] e no guia de configuração Synthetic Monitoring[3] do Grafana.

1 - https://grafana.com/blog/2025/07/02/grafana-security-update-critical-severity-security-release-for-cve-2025-5959-cve-2025-6554-cve-2025-6191-and-cve-2025-6192-in-grafana-image-renderer-plugin-and-synthetic-monitoring-agent/

2 - https://grafana.com/grafana/plugins/grafana-image-renderer/

3 - https://grafana.com/docs/grafana-cloud/testing/synthetic-monitoring/set-up/set-up-private-probes/

CVE-2025-52891 | CVSS 6.5

Vulnerabilidade de DoS no ModSecurity WAF

Uma vulnerabilidade de denial-of-service (DoS), identificada como CVE-2025-52891 CVSS 6.5, afeta versões específicas do mod_security2 e pode ser acionada pelo processamento de requisições XML contendo tags vazias, causando a interrupção completa do serviço. A falha afeta as versões 2.9.8, 2.9.9 e 2.9.10 do mod_security2, mas somente quando os administradores habilitarem o recurso SecParseXmlIntoArgs.

As medidas mitigatóras incluem:

- Solução imediata: Defina a variável SecParseXmlIntoArgs como "Off" no arquivo de configuração do ModSecurity.

- Solução de longo prazo: Aplique o próximo patch de segurança assim que estiver disponível. A equipe do OWASP ModSecurity reconheceu a vulnerabilidade e informou que um patch está em desenvolvimento.

- Revisão da configuração: Audite as configurações atuais do ModSecurity para identificar sistemas que utilizam o recurso SecParseXmlIntoArgs e avalie a necessidade dessa funcionalidade para casos de uso específicos.

1 - https://modsecurity.org/20250701/dos-vulnerability-cve-2025-52891-2025-july/