Sa utility
Kung ang mga sudoer ay may wasto, ngunit napakabihirang sa pagsasanay, mga panuntunan na nagpapahintulot sa pagpapatupad ng isang partikular na command sa ilalim ng UID ng sinumang user maliban sa root, ang isang attacker na may awtoridad na isagawa ang command na ito ay maaaring lampasan ang itinatag na paghihigpit at isagawa ang command gamit ang mga karapatan sa ugat. Upang lampasan ang limitasyon, subukan lamang na isagawa ang utos na tinukoy sa mga setting na may UID "-1" o "4294967295", na hahantong sa pagpapatupad nito sa UID 0.
Halimbawa, kung mayroong panuntunan sa mga setting na nagbibigay sa sinumang user ng karapatang isagawa ang program /usr/bin/id sa ilalim ng anumang UID:
myhost LAHAT = (LAHAT, !root) /usr/bin/id
o isang opsyon na nagpapahintulot sa pagpapatupad lamang para sa isang partikular na user bob:
myhost bob = (LAHAT, !root) /usr/bin/id
Ang user ay maaaring magsagawa ng "sudo -u '#-1' id" at ang /usr/bin/id utility ay ilulunsad bilang root, sa kabila ng tahasang pagbabawal sa mga setting. Ang problema ay sanhi ng pagtingin sa mga espesyal na halaga "-1" o "4294967295", na hindi humantong sa isang pagbabago sa UID, ngunit dahil ang sudo mismo ay tumatakbo na bilang ugat, nang hindi binabago ang UID, ang target na utos ay din inilunsad na may mga karapatan sa ugat.
Sa mga pamamahagi ng SUSE at openSUSE, nang hindi tinukoy ang "NOPASSWD" sa panuntunan, mayroong kahinaan
myhost LAHAT = (LAHAT, !root) NOPASSWD: /usr/bin/id
Naayos ang isyu sa release
Pinagmulan: opennet.ru