V obslužnom programe
Ak má sudoers platné, ale v praxi extrémne zriedkavé pravidlá, ktoré umožňujú vykonanie určitého príkazu pod UID iného používateľa ako root, útočník, ktorý má oprávnenie na vykonanie tohto príkazu, môže obísť zavedené obmedzenie a vykonať príkaz pomocou root práva. Ak chcete obísť obmedzenie, skúste vykonať príkaz uvedený v nastaveniach s UID „-1“ alebo „4294967295“, čo povedie k jeho vykonaniu s UID 0.
Napríklad, ak je v nastaveniach pravidlo, ktoré dáva každému používateľovi právo spustiť program /usr/bin/id pod ľubovoľným UID:
myhost ALL = (ALL, !root) /usr/bin/id
alebo možnosť, ktorá umožňuje spustenie iba pre konkrétneho používateľa bob:
myhost bob = (ALL, !root) /usr/bin/id
Používateľ môže spustiť „sudo -u '#-1' id“ a obslužný program /usr/bin/id sa spustí ako root, napriek výslovnému zákazu v nastaveniach. Problém je spôsobený prehliadnutím špeciálnych hodnôt „-1“ alebo „4294967295“, ktoré nevedú k zmene UID, ale keďže samotné sudo už beží ako root, bez zmeny UID, cieľový príkaz je tiež spustený s právami root.
V distribúciách SUSE a openSUSE bez zadania „NOPASSWD“ v pravidle existuje chyba zabezpečenia
myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id
Problém opravený vo vydaní
Zdroj: opennet.ru