În utilitate
Dacă sudoers are reguli valide, dar extrem de rare în practică, care permit executarea unei anumite comenzi sub UID-ul oricărui utilizator altul decât root, un atacator care are autoritatea de a executa această comandă poate ocoli restricția stabilită și executa comanda cu drepturi root. Pentru a ocoli limitarea, încercați doar să executați comanda specificată în setări cu UID „-1” sau „4294967295”, ceea ce va duce la executarea acesteia cu UID 0.
De exemplu, dacă există o regulă în setări care dă oricărui utilizator dreptul de a executa programul /usr/bin/id sub orice UID:
myhost ALL = (ALL, !root) /usr/bin/id
sau o opțiune care permite execuția numai pentru un anumit utilizator bob:
myhost bob = (ALL, !root) /usr/bin/id
Utilizatorul poate executa „sudo -u '#-1' id” iar utilitarul /usr/bin/id va fi lansat ca root, în ciuda interdicției explicite din setări. Problema este cauzată de trecerea cu vederea valorilor speciale „-1” sau „4294967295”, care nu duc la o modificare a UID-ului, dar deoarece sudo în sine rulează deja ca root, fără a schimba UID-ul, comanda țintă este, de asemenea, lansat cu drepturi root.
În distribuțiile SUSE și openSUSE, fără a specifica „NOPASSWD” în regulă, există o vulnerabilitate
myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id
Problemă remediată în lansare
Sursa: opennet.ru