CISA Masukkan Kerentanan Kritis Sudo ke Daftar KEV: Ancaman CVE-2025-32463 untuk Linux dan Unix
Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) baru-baru ini menambahkan sebuah kerentanan kritis yang memengaruhi utilitas Sudo pada sistem operasi Linux dan Unix-like ke dalam katalog Known Exploited Vulnerabilities (KEV). Penambahan ini dilakukan setelah adanya bukti bahwa celah tersebut telah dieksploitasi secara aktif di dunia maya, menandai ancaman serius bagi para administrator sistem dan organisasi yang mengandalkan Sudo.
Kerentanan yang diberi kode CVE-2025-32463 ini memiliki skor CVSS 9.3 dan memengaruhi semua versi Sudo sebelum 1.9.17p1. Disampaikan oleh peneliti Stratascale, Rich Mirch, pada Juli 2025, celah ini muncul dari “inclusion of functionality from an untrusted control sphere.” CISA menjelaskan bahwa kerentanan ini memungkinkan penyerang lokal memanfaatkan opsi -R (--chroot) Sudo untuk menjalankan perintah arbitrer sebagai root, meskipun pengguna tersebut tidak tercantum dalam file sudoers. Hingga saat ini, detail eksploitasi di dunia nyata maupun identitas aktor di balik serangan belum sepenuhnya terungkap.
Selain CVE-2025-32463, CISA juga menambahkan empat kerentanan lainnya ke katalog KEV yang telah diketahui dieksploitasi aktif. Di antaranya, CVE-2021-21311 pada Adminer yang memungkinkan serangan server-side request forgery untuk mencuri informasi sensitif, dan CVE-2025-20352 pada Cisco IOS dan IOS XE yang menimbulkan risiko overflow buffer di SNMP subsystem. Kerentanan lain termasuk CVE-2025-10035 pada Fortra GoAnywhere MFT yang memungkinkan command injection melalui deserialisasi data yang tidak tepercaya, serta CVE-2025-59689 pada Libraesva Email Security Gateway yang memungkinkan command injection via lampiran email terkompresi.
Mengantisipasi risiko serangan aktif, CISA mengimbau seluruh Federal Civilian Executive Branch (FCEB) yang menggunakan produk terdampak untuk segera menerapkan mitigasi yang diperlukan paling lambat 20 Oktober 2025. Upaya mitigasi ini menjadi penting untuk melindungi jaringan, mencegah eskalasi hak akses, dan menjaga keamanan data kritis organisasi.
Kasus CVE-2025-32463 menekankan pentingnya patching rutin dan pemantauan keamanan proaktif pada sistem Linux dan Unix, terutama bagi organisasi yang mengoperasikan server penting. Dengan eksploitasi yang sudah terjadi di alam nyata, kegagalan untuk segera memperbaiki celah ini dapat membuka jalan bagi serangan lokal dengan potensi eskalasi hak istimewa yang serius, termasuk akses root tidak sah yang dapat menimbulkan kerusakan luas.
Seiring meningkatnya ancaman siber global, organisasi dan administrator sistem perlu menilai risiko celah keamanan kritis secara rutin, mengintegrasikan mekanisme pemantauan ancaman, serta memastikan seluruh patch keamanan diterapkan tanpa penundaan. CVE-2025-32463 adalah pengingat bahwa keamanan sistem bukan sekadar teori, melainkan tindakan proaktif yang mencegah kemungkinan serangan yang dapat mengganggu operasi dan integritas data.