Dalam utiliti
Jika sudoers mempunyai sah, tetapi sangat jarang dalam amalan, peraturan yang membenarkan pelaksanaan perintah tertentu di bawah UID mana-mana pengguna selain daripada root, penyerang yang mempunyai kuasa untuk melaksanakan arahan ini boleh memintas sekatan yang ditetapkan dan melaksanakan arahan dengan hak akar. Untuk memintas pengehadan, cuma cuba laksanakan perintah yang dinyatakan dalam tetapan dengan UID "-1" atau "4294967295", yang akan membawa kepada pelaksanaannya dengan UID 0.
Sebagai contoh, jika terdapat peraturan dalam tetapan yang memberikan mana-mana pengguna hak untuk melaksanakan program /usr/bin/id di bawah mana-mana UID:
myhost SEMUA = (SEMUA, !root) /usr/bin/id
atau pilihan yang membenarkan pelaksanaan hanya untuk bob pengguna tertentu:
myhost bob = (SEMUA, !root) /usr/bin/id
Pengguna boleh melaksanakan "sudo -u '#-1' id" dan utiliti /usr/bin/id akan dilancarkan sebagai root, walaupun terdapat larangan yang jelas dalam tetapan. Masalahnya disebabkan oleh mengabaikan nilai khas "-1" atau "4294967295", yang tidak membawa kepada perubahan dalam UID, tetapi kerana sudo sendiri sudah berjalan sebagai root, tanpa mengubah UID, arahan sasaran juga dilancarkan dengan hak akar.
Dalam pengedaran SUSE dan openSUSE, tanpa menyatakan "NOPASSWD" dalam peraturan, terdapat kelemahan
myhost SEMUA = (SEMUA, !root) NOPASSWD: /usr/bin/id
Isu ditetapkan dalam keluaran
Sumber: opennet.ru