I verktyget
Om sudoers har giltiga, men extremt sällsynta i praktiken, regler som tillåter exekvering av ett visst kommando under UID för någon annan användare än root, kan en angripare som har behörighet att utföra detta kommando kringgå den etablerade begränsningen och utföra kommandot med roträttigheter. För att kringgå begränsningen, försök bara att utföra kommandot som anges i inställningarna med UID "-1" eller "4294967295", vilket kommer att leda till att det körs med UID 0.
Till exempel, om det finns en regel i inställningarna som ger vilken användare som helst rätt att köra programmet /usr/bin/id under valfritt UID:
myhost ALL = (ALLA, !root) /usr/bin/id
eller ett alternativ som endast tillåter exekvering för en specifik användarbob:
myhost bob = (ALLA, !root) /usr/bin/id
Användaren kan köra "sudo -u '#-1' id" och verktyget /usr/bin/id kommer att startas som root, trots det explicita förbudet i inställningarna. Problemet orsakas av att man förbiser specialvärdena "-1" eller "4294967295", som inte leder till en ändring i UID, men eftersom sudo själv redan körs som root, utan att ändra UID, är målkommandot också lanseras med root-rättigheter.
I SUSE- och openSUSE-distributioner, utan att ange "NOPASSWD" i regeln, finns det en sårbarhet
myhost ALL = (ALLA, !root) NOPASSWD: /usr/bin/id
Problem fixat i release
Källa: opennet.ru