A la utilitat
Si sudoers té regles vàlides, però extremadament rares a la pràctica, que permeten l'execució d'una determinada ordre sota l'UID de qualsevol usuari que no sigui root, un atacant que tingui autoritat per executar aquesta ordre pot saltar la restricció establerta i executar l'ordre amb drets d'arrel. Per evitar la limitació, només proveu d'executar l'ordre especificada a la configuració amb UID "-1" o "4294967295", que conduirà a la seva execució amb UID 0.
Per exemple, si hi ha una regla a la configuració que dóna a qualsevol usuari el dret d'executar el programa /usr/bin/id amb qualsevol UID:
myhost ALL = (ALL, !root) /usr/bin/id
o una opció que permet l'execució només per a un usuari específic bob:
myhost bob = (ALL, !root) /usr/bin/id
L'usuari pot executar "sudo -u '#-1' id" i la utilitat /usr/bin/id s'iniciarà com a root, malgrat la prohibició explícita a la configuració. El problema és causat per passar per alt els valors especials "-1" o "4294967295", que no comporten un canvi en l'UID, però com que sudo ja s'està executant com a root, sense canviar l'UID, l'ordre de destinació també és llançat amb drets d'arrel.
A les distribucions SUSE i openSUSE, sense especificar "NOPASSWD" a la regla, hi ha una vulnerabilitat
myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id
S'ha solucionat el problema al llançament
Font: opennet.ru