ရှိမှာပေါ့။
sudoers တွင် တရားဝင်သော်လည်း လက်တွေ့တွင် အလွန်ရှားပါးပါက၊ root မှလွဲ၍ အခြားမည်သည့်အသုံးပြုသူ၏ UID အောက်တွင်ရှိသော command တစ်ခုခုကို execute လုပ်ခွင့်ပြုသည့် စည်းမျဉ်းများ၊ ဤ command ကို execute လုပ်ပိုင်ခွင့်ရှိသည့် attacker သည် သတ်မှတ်ထားသောကန့်သတ်ချက်ကို ကျော်လွှားပြီး command ကို execute လုပ်နိုင်ပါသည်။ root လုပ်ပိုင်ခွင့်။ ကန့်သတ်ချက်ကို ကျော်ဖြတ်ရန် UID “-1” သို့မဟုတ် “4294967295” ဖြင့် ဆက်တင်များတွင် သတ်မှတ်ထားသည့် အမိန့်ကို အကောင်အထည်ဖော်ရန် UID 0 ဖြင့် လုပ်ဆောင်ရန် ကြိုးစားပါ။
ဥပမာအားဖြင့်၊ မည်သည့် UID အောက်တွင်မဆို ပရိုဂရမ် /usr/bin/id ကို လုပ်ဆောင်ခွင့် ပေးသည့် အသုံးပြုသူအား ဆက်တင်များတွင် စည်းမျဉ်းတစ်ခု ရှိပါက၊
myhost ALL = (ALL၊ !root) /usr/bin/id
သို့မဟုတ် သတ်သတ်မှတ်မှတ်အသုံးပြုသူ bob အတွက်သာ execution ကိုခွင့်ပြုသည့် ရွေးချယ်မှုတစ်ခု။
myhost bob = (ALL၊ !root) /usr/bin/id
အသုံးပြုသူသည် “sudo -u '#-1' id” ကို လုပ်ဆောင်နိုင်ပြီး ဆက်တင်များတွင် ပြတ်သားစွာတားမြစ်ထားသော်လည်း /usr/bin/id utility ကို root အဖြစ် စတင်ပါမည်။ UID တွင်ပြောင်းလဲမှုမဖြစ်ပေါ်စေနိုင်သောအထူးတန်ဖိုးများ "-1" သို့မဟုတ် "4294967295" ကိုကျော်ဖြတ်ခြင်းကြောင့်ဖြစ်ရခြင်းဖြစ်သော်လည်း sudo ကိုယ်တိုင်သည် root အဖြစ်လည်ပတ်နေပြီဖြစ်သောကြောင့် UID ကိုမပြောင်းလဲဘဲပစ်မှတ်အမိန့်သည်လည်းဖြစ်သည်။ root လုပ်ပိုင်ခွင့်ဖြင့် စတင်သည်။
SUSE နှင့် openSUSE ဖြန့်ဝေမှုများတွင် စည်းမျဉ်းတွင် “NOPASSWD” ကို မသတ်မှတ်ဘဲ၊ အားနည်းချက်တစ်ခု ရှိနေသည်
myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id
ထုတ်ဝေမှုတွင် ဖြေရှင်းထားသော ပြဿနာ
source: opennet.ru