Di utilitas
Jika sudoers memiliki aturan yang valid, tetapi sangat jarang dalam praktiknya, yang memungkinkan eksekusi perintah tertentu di bawah UID pengguna mana pun selain root, penyerang yang memiliki wewenang untuk menjalankan perintah ini dapat melewati batasan yang ditetapkan dan menjalankan perintah dengan hak root. Untuk melewati batasan tersebut, coba jalankan perintah yang ditentukan dalam pengaturan dengan UID β-1β atau β4294967295β, yang akan mengeksekusinya dengan UID 0.
Misalnya, jika ada aturan dalam pengaturan yang memberikan hak kepada pengguna mana pun untuk menjalankan program /usr/bin/id di bawah UID apa pun:
myhost ALL = (SEMUA, !root) /usr/bin/id
atau opsi yang memungkinkan eksekusi hanya untuk pengguna tertentu bob:
myhost bob = (SEMUA, !root) /usr/bin/id
Pengguna dapat menjalankan βsudo -u '#-1' idβ dan utilitas /usr/bin/id akan diluncurkan sebagai root, meskipun ada larangan eksplisit dalam pengaturan. Masalahnya disebabkan oleh mengabaikan nilai khusus β-1β atau β4294967295β, yang tidak menyebabkan perubahan UID, tetapi karena sudo sendiri sudah berjalan sebagai root, tanpa mengubah UID, perintah target juga diluncurkan dengan hak root.
Dalam distribusi SUSE dan openSUSE, tanpa menentukan βNOPASSWDβ dalam aturannya, terdapat kerentanan
myhost ALL = (SEMUA, !root) NOPASSWD: /usr/bin/id
Masalah diperbaiki dalam rilis
Sumber: opennet.ru