در ابزار
اگر sudoers دارای قوانین معتبر، اما در عمل بسیار نادر است که اجرای یک فرمان خاص را تحت UID هر کاربری غیر از root اجازه می دهد، مهاجمی که اختیار اجرای این دستور را دارد می تواند محدودیت تعیین شده را دور زده و دستور را با حقوق ریشه برای دور زدن محدودیت، فقط سعی کنید دستور مشخص شده در تنظیمات را با UID "-1" یا "4294967295" اجرا کنید که منجر به اجرای آن با UID 0 می شود.
به عنوان مثال، اگر قانونی در تنظیمات وجود داشته باشد که به هر کاربری این حق را می دهد که برنامه /usr/bin/id را تحت هر UID اجرا کند:
myhost ALL = (ALL، !root) /usr/bin/id
یا گزینه ای که فقط برای یک کاربر باب خاص اجازه اجرا را می دهد:
myhost bob = (ALL، !root) /usr/bin/id
کاربر میتواند «sudo -u ‘#-1’ id» را اجرا کند و ابزار /usr/bin/id با وجود ممنوعیت صریح در تنظیمات، با حقوق ریشه راهاندازی میشود. این مشکل به دلیل نادیده گرفتن مقادیر ویژه "-1" یا "4294967295" است که منجر به تغییر در UID نمی شود، اما از آنجایی که sudo خود از قبل به عنوان root در حال اجرا است، بدون تغییر UID، دستور هدف نیز انجام می شود. با حقوق ریشه راه اندازی شد.
در توزیعهای SUSE و openSUSE، بدون مشخص کردن «NOPASSWD» در قانون، یک آسیبپذیری وجود دارد.
myhost ALL = (ALL، !root) NOPASSWD: /usr/bin/id
مشکل در انتشار رفع شد
منبع: opennet.ru