యుటిలిటీలో
sudoers చెల్లుబాటు అయ్యే, కానీ ఆచరణలో చాలా అరుదుగా ఉంటే, రూట్ కాకుండా మరే ఇతర వినియోగదారు యొక్క UID కింద నిర్దిష్ట కమాండ్ను అమలు చేయడానికి అనుమతించే నియమాలు, ఈ కమాండ్ను అమలు చేసే అధికారం ఉన్న దాడి చేసే వ్యక్తి ఏర్పాటు చేసిన పరిమితిని దాటవేసి, దీనితో ఆదేశాన్ని అమలు చేయవచ్చు మూల హక్కులు. పరిమితిని దాటవేయడానికి, UID “-1” లేదా “4294967295”తో సెట్టింగ్లలో పేర్కొన్న ఆదేశాన్ని అమలు చేయడానికి ప్రయత్నించండి, ఇది UID 0తో దాని అమలుకు దారి తీస్తుంది.
ఉదాహరణకు, ఏదైనా UID కింద ప్రోగ్రామ్ /usr/bin/idని అమలు చేయడానికి ఏ వినియోగదారుకు హక్కును ఇచ్చే నియమం సెట్టింగ్లలో ఉంటే:
myhost ALL = (ALL, !root) /usr/bin/id
లేదా నిర్దిష్ట వినియోగదారు బాబ్ కోసం మాత్రమే అమలు చేయడానికి అనుమతించే ఎంపిక:
myhost బాబ్ = (అన్నీ, !రూట్) /usr/bin/id
వినియోగదారు “sudo -u '#-1' id”ని అమలు చేయగలరు మరియు సెట్టింగ్లలో స్పష్టమైన నిషేధం ఉన్నప్పటికీ, /usr/bin/id యుటిలిటీ రూట్గా ప్రారంభించబడుతుంది. UIDలో మార్పుకు దారితీయని “-1” లేదా “4294967295” అనే ప్రత్యేక విలువలను పట్టించుకోకపోవడం వల్ల సమస్య ఏర్పడింది, అయితే UIDని మార్చకుండానే sudo ఇప్పటికే రూట్గా రన్ అవుతోంది కాబట్టి, టార్గెట్ కమాండ్ కూడా రూట్ హక్కులతో ప్రారంభించబడింది.
SUSE మరియు openSUSE పంపిణీలలో, నియమంలో "NOPASSWD"ని పేర్కొనకుండా, ఒక దుర్బలత్వం ఉంది
myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id
విడుదలలో సమస్య పరిష్కరించబడింది
మూలం: opennet.ru