In l'utilità
Se sudoers hà validu, ma estremamente raru in a pratica, regule chì permettenu l'esekzione di un certu cumandamentu sottu l'UID di qualsiasi utilizatore altru ch'è root, un attaccu chì hà l'autorità per eseguisce stu cumandamentu pò sguassate a restrizione stabilita è eseguisce u cumandamentu cù diritti di root. Per scaccià a limitazione, basta à pruvà à eseguisce u cumandamentu specificatu in i paràmetri cù UID "-1" o "4294967295", chì portarà à a so esecuzione cù UID 0.
Per esempiu, se ci hè una regula in i paràmetri chì dà à qualsiasi utilizatore u dirittu di eseguisce u prugramma /usr/bin/id sottu qualsiasi UID:
myhost ALL = (ALL, !root) /usr/bin/id
o una opzione chì permette l'esecuzione solu per un utilizatore specificu bob:
myhost bob = (ALL, !root) /usr/bin/id
L'utilizatore pò eseguisce "sudo -u '#-1' id" è l'utilità /usr/bin/id serà lanciata cum'è root, malgradu a pruibizione esplicita in i paràmetri. U prublema hè causatu da trascuratà i valori speciali "-1" o "4294967295", chì ùn portanu micca à un cambiamentu in UID, ma postu chì sudo stessu hè digià in esecuzione cum'è root, senza cambià l'UID, u cumandamentu di destinazione hè ancu. lanciatu cù diritti di root.
In e distribuzioni SUSE è openSUSE, senza specificà "NOPASSWD" in a regula, ci hè una vulnerabilità.
myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id
Prublemu risoltu in a liberazione
Source: opennet.ru