Komunalinėje programoje
Jei sudoers turi galiojančias, bet praktikoje itin retas taisykles, leidžiančias vykdyti tam tikrą komandą su bet kurio vartotojo, išskyrus root, UID, užpuolikas, turintis teisę vykdyti šią komandą, gali apeiti nustatytą apribojimą ir vykdyti komandą su šakninės teisės. Norėdami apeiti apribojimą, tiesiog pabandykite vykdyti nustatymuose nurodytą komandą su UID „-1“ arba „4294967295“, kuri bus vykdoma naudojant UID 0.
Pavyzdžiui, jei nustatymuose yra taisyklė, kuri suteikia bet kuriam vartotojui teisę vykdyti programą /usr/bin/id su bet kuriuo UID:
myhost ALL = (ALL, !root) /usr/bin/id
arba parinktis, leidžianti vykdyti tik konkrečiam vartotojui Bob:
myhost bob = (ALL, !root) /usr/bin/id
Vartotojas gali vykdyti „sudo -u '#-1' id“ ir programa /usr/bin/id bus paleista kaip root, nepaisant aiškaus draudimo nustatymuose. Problema kyla dėl specialių reikšmių „-1“ arba „4294967295“ nepastebėjimo, dėl kurių UID nepasikeičia, tačiau kadangi pats sudo jau veikia kaip root, nekeičiant UID, tikslinė komanda taip pat yra paleista su root teisėmis.
SUSE ir openSUSE platinimuose, taisyklėje nenurodžius „NOPASSWD“, yra pažeidžiamumas
myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id
Problema ištaisyta leidime
Šaltinis: opennet.ru