Na utilidade
Se sudoers ten regras válidas, pero extremadamente raras na práctica, que permiten a execución dun determinado comando baixo o UID de calquera usuario que non sexa root, un atacante que teña autoridade para executar este comando pode ignorar a restrición establecida e executar o comando con dereitos de raíz. Para evitar a limitación, só intente executar o comando especificado na configuración co UID "-1" ou "4294967295", o que levará á súa execución co UID 0.
Por exemplo, se hai unha regra na configuración que outorga a calquera usuario o dereito de executar o programa /usr/bin/id baixo calquera UID:
myhost TODO = (TODOS, !root) /usr/bin/id
ou unha opción que permite a execución só para un usuario específico bob:
myhost bob = (TODOS, !root) /usr/bin/id
O usuario pode executar "sudo -u '#-1' id" e a utilidade /usr/bin/id lanzarase como root, a pesar da prohibición explícita na configuración. O problema é causado por pasar por alto os valores especiais "-1" ou "4294967295", que non levan a un cambio no UID, pero como o propio sudo xa se está a executar como root, sen cambiar o UID, o comando de destino tamén é lanzado con dereitos de root.
Nas distribucións SUSE e openSUSE, sen especificar "NOPASSWD" na regra, hai unha vulnerabilidade
myhost TODO = (TODOS, !root) NOPASSWD: /usr/bin/id
Problema solucionado na versión
Fonte: opennet.ru