U uslužnom
Ako sudoers ima valjana, ali izuzetno rijetka u praksi pravila koja dozvoljavaju izvršavanje određene naredbe pod UID-om bilo kojeg korisnika osim root-a, napadač koji ima ovlaštenje da izvrši ovu naredbu može zaobići utvrđeno ograničenje i izvršiti naredbu sa root prava. Da biste zaobišli ograničenje, samo pokušajte da izvršite naredbu navedenu u postavkama sa UID-om “-1” ili “4294967295”, što će dovesti do njenog izvršenja sa UID-om 0.
Na primjer, ako postoji pravilo u postavkama koje svakom korisniku daje pravo da izvrši program /usr/bin/id pod bilo kojim UID-om:
myhost SVE = (SVE, !root) /usr/bin/id
ili opcija koja dozvoljava izvršenje samo za određenog korisnika bob:
myhost bob = (SVE, !root) /usr/bin/id
Korisnik može izvršiti “sudo -u ‘#-1’ id” i uslužni program /usr/bin/id će biti pokrenut s root pravima, uprkos izričitoj zabrani u postavkama. Problem je uzrokovan previđanjem posebnih vrijednosti “-1” ili “4294967295”, koje ne dovode do promjene UID-a, ali pošto sam sudo već radi kao root, bez promjene UID-a, ciljna komanda je također pokrenut s root pravima.
U SUSE i openSUSE distribucijama, bez navođenja “NOPASSWD” u pravilu, postoji ranjivost
myhost SVE = (SVE, !root) NOPASSWD: /usr/bin/id
Problem je riješen u izdanju
izvor: opennet.ru