En la utileco
Se sudoers havas validajn, sed ekstreme maloftajn en la praktiko, regulojn, kiuj permesas la ekzekuton de certa komando sub la UID de iu ajn uzanto krom radiko, atakanto kiu havas la aŭtoritaton efektivigi ĉi tiun komandon povas preteriri la establitan limigon kaj plenumi la komandon per radikrajtoj. Por preteriri la limigon, simple provu efektivigi la komandon specifitan en la agordoj kun UID "-1" aŭ "4294967295", kio kondukos al ĝia ekzekuto kun UID 0.
Ekzemple, se estas regulo en la agordoj, kiu donas al iu ajn uzanto la rajton ekzekuti la programon /usr/bin/id sub iu ajn UID:
miagastiganto ĈIUJ = (ĈIUJ, !radiko) /usr/bin/id
aŭ opcio kiu permesas ekzekuton nur por specifa uzanto bob:
miagastiganto bob = (ĈIUJ, !radiko) /usr/bin/id
La uzanto povas ekzekuti "sudo -u '#-1' id" kaj la ilo /usr/bin/id estos lanĉita kiel radiko, malgraŭ la eksplicita malpermeso en la agordoj. La problemo estas kaŭzita de preteratenti la specialajn valorojn "-1" aŭ "4294967295", kiuj ne kondukas al ŝanĝo en UID, sed ĉar sudo mem jam funkcias kiel radiko, sen ŝanĝi la UID, la cela komando ankaŭ estas. lanĉita kun radikrajtoj.
En SUSE kaj openSUSE-distribuoj, sen specifi "NOPASSWD" en la regulo, estas vundebleco.
miagastiganto ĈIUJ = (ĈIUJ, !radiko) NOPASSWD: /usr/bin/id
Problemo riparita en eldono
fonto: opennet.ru