Í veitunni
Ef sudoers hafa gildar, en afar sjaldgæfar í reynd, reglur sem leyfa framkvæmd ákveðinnar skipunar undir UID hvers notanda annars en root, getur árásarmaður sem hefur heimild til að framkvæma þessa skipun framhjá settu takmörkunum og framkvæmt skipunina með rótarréttindi. Til að komast framhjá takmörkuninni skaltu bara reyna að framkvæma skipunina sem tilgreind er í stillingunum með UID „-1“ eða „4294967295“, sem mun leiða til framkvæmdar hennar með UID 0.
Til dæmis, ef það er regla í stillingunum sem veitir hvaða notanda sem er rétt til að keyra forritið /usr/bin/id undir hvaða UID sem er:
myhost ALL = (ALLIR, !rót) /usr/bin/id
eða valkostur sem leyfir framkvæmd aðeins fyrir ákveðinn notanda bob:
myhost bob = (ALLIR, !rót) /usr/bin/id
Notandinn getur keyrt "sudo -u '#-1' id" og /usr/bin/id tólið verður ræst sem rót, þrátt fyrir skýrt bann í stillingunum. Vandamálið stafar af því að yfirsést sérgildin „-1“ eða „4294967295“, sem leiða ekki til breytinga á UID, en þar sem sudo sjálft er þegar í gangi sem rót, án þess að breyta UID, er markskipunin einnig hleypt af stokkunum með rótarréttindum.
Í SUSE og openSUSE dreifingum, án þess að tilgreina „NOPASSWD“ í reglunni, er varnarleysi
myhost ALL = (ALLIR, !rót) NOPASSWD: /usr/bin/id
Mál lagað í útgáfu
Heimild: opennet.ru