Utilitatean
Sudoers-ek root ez den edozein erabiltzaileren UID-aren pean komando jakin bat exekutatzeko aukera ematen duten arau baliodunak baina oso arraroak baditu praktikan, komando hau exekutatzeko eskumena duen erasotzaileak ezarritako murrizketa saihestu eta komandoa exekutatu dezake. erro-eskubideak. Muga saihesteko, saiatu ezarpenetan zehaztutako komandoa exekutatzen "-1" edo "4294967295" UIDarekin, eta horrek 0 UIDarekin exekutatzen du.
Adibidez, ezarpenetan edozein erabiltzaileri /usr/bin/id programa edozein UIDren azpian exekutatzeko eskubidea ematen dion arau bat badago:
myhost ALL = (GUZTIAK, !root) /usr/bin/id
edo erabiltzailearen bob jakin baterako soilik exekutatzeko aukera ematen duen aukera bat:
myhost bob = (DENA, !root) /usr/bin/id
Erabiltzaileak "sudo -u '#-1' id" exekutatu dezake eta /usr/bin/id erabilgarritasuna root gisa abiaraziko da, ezarpenetan debeku esplizitua egon arren. Arazoa "-1" edo "4294967295" balio bereziak alde batera utzita sortzen du, eta horrek ez du UID aldaketarik ekartzen, baina sudo bera dagoeneko root gisa exekutatzen ari denez, UIDa aldatu gabe, helburuko komandoa ere bada. root eskubideekin abian jarria.
SUSE eta openSUSE banaketetan, arauan "NOPASSWD" zehaztu gabe, ahultasun bat dago
myhost ALL = (GUZTIAK, !root) NOPASSWD: /usr/bin/id
Arazoa argitalpenean konpondu da
Iturria: opennet.ru