U komunalnom
Ako sudoers ima valjana, ali iznimno rijetka u praksi, pravila koja dopuštaju izvršenje određene naredbe pod UID-om bilo kojeg korisnika osim root-a, napadač koji ima ovlasti za izvršenje ove naredbe može zaobići postavljeno ograničenje i izvršiti naredbu s root prava. Da biste zaobišli ograničenje, samo pokušajte izvršiti naredbu navedenu u postavkama s UID-om “-1” ili “4294967295”, što će dovesti do njezinog izvršenja s UID-om 0.
Na primjer, ako u postavkama postoji pravilo koje svakom korisniku daje pravo da pokrene program /usr/bin/id pod bilo kojim UID-om:
myhost SVE = (SVE, !root) /usr/bin/id
ili opciju koja dopušta izvršenje samo za određenog korisnika bob:
moj host bob = (SVE, !root) /usr/bin/id
Korisnik može izvršiti “sudo -u '#-1' id” i uslužni program /usr/bin/id pokrenut će se kao root, unatoč izričitoj zabrani u postavkama. Problem je uzrokovan previđanjem posebnih vrijednosti "-1" ili "4294967295", koje ne dovode do promjene UID-a, ali budući da se sam sudo već izvodi kao root, bez promjene UID-a, ciljna naredba je također pokrenut s root pravima.
U distribucijama SUSE i openSUSE, bez navođenja "NOPASSWD" u pravilu, postoji ranjivost
myhost SVE = (SVE, !root) NOPASSWD: /usr/bin/id
Problem je riješen u izdanju
Izvor: opennet.ru