В утиліті
За наявності в sudoers допустимих, але вкрай рідко зустрічаються на практиці правил, що дозволяють виконання певної команди під UID-ідентифікатором будь-якого користувача, крім root, атакуючий, що має повноваження виконання цієї команди, може обійти встановлене обмеження та виконати команду з правами root. Для обходу обмеження достатньо спробувати виконати вказану в налаштуваннях команду з UID-1 або 4294967295, що призведе до її виконання з UID 0.
Наприклад, якщо в налаштуваннях є правило, що дає будь-якому користувачеві право виконання програми /usr/bin/id під будь-яким UID:
myhost ALL = (ALL, !root) /usr/bin/id
або варіант, що дозволяє виконання тільки конкретному користувачеві bob:
myhost bob = (ALL, !root) /usr/bin/id
Користувач може виконати "sudo -u '#-1' id" і утиліта /usr/bin/id буде запущена з правами root, незважаючи на явну заборону в налаштуваннях. Проблема викликана упущенням з уваги спецзначень «-1» чи «4294967295», які призводять до зміни UID, але оскільки сам sudo вже виконується під root, то зміни UID і цільова команда також запускається з правами root.
У дистрибутивах SUSE та openSUSE без вказівки у правилі «NOPASSWD» вразливість
myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id
Проблема усунена у випуску
Джерело: opennet.ru