V komunali
Če ima sudoers veljavna, a v praksi zelo redka pravila, ki dovoljujejo izvedbo določenega ukaza pod UID-jem katerega koli uporabnika, razen root, lahko napadalec, ki ima pooblastilo za izvedbo tega ukaza, obide uveljavljeno omejitev in izvede ukaz z korenske pravice. Če želite zaobiti omejitev, preprosto poskusite izvesti ukaz, naveden v nastavitvah, z UID-jem »-1« ali »4294967295«, kar bo vodilo do njegove izvedbe z UID-jem 0.
Na primer, če je v nastavitvah pravilo, ki kateremu koli uporabniku daje pravico do izvajanja programa /usr/bin/id pod katerim koli UID-jem:
myhost VSE = (VSE, !root) /usr/bin/id
ali možnost, ki dovoljuje izvedbo samo za določenega uporabnika bob:
myhost bob = (VSE, !root) /usr/bin/id
Uporabnik lahko izvede “sudo -u '#-1' id” in pripomoček /usr/bin/id se bo zagnal kot root, kljub izrecni prepovedi v nastavitvah. Težavo povzroča spregledanje posebnih vrednosti »-1« ali »4294967295«, ki ne vodijo do spremembe UID-ja, a ker se sam sudo že izvaja kot root, ne da bi spremenil UID, je tudi ciljni ukaz zagnan s korenskimi pravicami.
V distribucijah SUSE in openSUSE obstaja ranljivost brez navedbe »NOPASSWD« v pravilu
myhost VSE = (VSE, !root) NOPASSWD: /usr/bin/id
Težava odpravljena v izdaji
Vir: opennet.ru