Yn it nut
As sudoers jildige, mar ekstreem seldsume yn 'e praktyk, regels hawwe dy't de útfiering fan in bepaald kommando tastean ûnder de UID fan elke brûker oars dan root, kin in oanfaller dy't it foech hat om dit kommando út te fieren de fêststelde beheining omgean en it kommando útfiere mei root rjochten. Om de beheining te omgean, besykje gewoan it kommando út te fieren opjûn yn 'e ynstellings mei UID "-1" of "4294967295", wat sil liede ta syn útfiering mei UID 0.
As d'r bygelyks in regel is yn 'e ynstellings dy't elke brûker it rjocht jout om it programma /usr/bin/id út te fieren ûnder elke UID:
myhost ALL = (ALLE, !root) /usr/bin/id
of in opsje dy't allinich útfiering mooglik makket foar in spesifike brûker bob:
myhost bob = (ALLE, !root) /usr/bin/id
De brûker kin "sudo -u '#-1' id" útfiere en it /usr/bin/id-hulpprogramma sil wurde lansearre as root, nettsjinsteande it eksplisite ferbod yn 'e ynstellings. It probleem wurdt feroarsake troch it oersjen fan 'e spesjale wearden "-1" of "4294967295", dy't net liede ta in feroaring yn UID, mar om't sudo sels al rint as root, sûnder de UID te feroarjen, is it doelkommando ek lansearre mei rootrjochten.
Yn SUSE- en openSUSE-distribúsjes, sûnder "NOPASSWD" yn 'e regel oan te jaan, is d'r in kwetsberens
myhost ALL = (ALLE, !root) NOPASSWD: /usr/bin/id
Kwestje fêst yn release
Boarne: opennet.ru