Në shërbim
Nëse sudoers ka rregulla të vlefshme, por jashtëzakonisht të rralla në praktikë, që lejojnë ekzekutimin e një komande të caktuar nën UID të çdo përdoruesi përveç root, një sulmues që ka autoritetin për të ekzekutuar këtë komandë mund të anashkalojë kufizimin e vendosur dhe të ekzekutojë komandën me të drejtat rrënjësore. Për të anashkaluar kufizimin, thjesht provoni të ekzekutoni komandën e specifikuar në cilësimet me UID "-1" ose "4294967295", i cili do të çojë në ekzekutimin e tij me UID 0.
Për shembull, nëse ka një rregull në cilësimet që i jep çdo përdoruesi të drejtën për të ekzekutuar programin /usr/bin/id nën çdo UID:
myhost ALL = (ALL, !root) /usr/bin/id
ose një opsion që lejon ekzekutimin vetëm për një përdorues specifik bob:
myhost bob = (ALL, !root) /usr/bin/id
Përdoruesi mund të ekzekutojë "sudo -u '#-1' id" dhe mjeti /usr/bin/id do të hapet me të drejta rrënjësore, pavarësisht ndalimit të qartë në cilësimet. Problemi shkaktohet nga anashkalimi i vlerave speciale "-1" ose "4294967295", të cilat nuk çojnë në një ndryshim në UID, por duke qenë se vetë sudo po funksionon tashmë si rrënjë, pa ndryshuar UID, komanda e synuar është gjithashtu lançuar me të drejta rrënjësore.
Në shpërndarjet SUSE dhe openSUSE, pa specifikuar "NOPASSWD" në rregull, ekziston një cenueshmëri
myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id
Problemi u rregullua në lëshim
Burimi: opennet.ru