افادیت میں
اگر sudoers کے پاس درست ہے، لیکن عملی طور پر انتہائی نایاب، ایسے اصول ہیں جو روٹ کے علاوہ کسی بھی صارف کے UID کے تحت کسی خاص کمانڈ پر عمل درآمد کی اجازت دیتے ہیں، تو حملہ آور جس کے پاس اس کمانڈ پر عمل کرنے کا اختیار ہے وہ قائم کردہ پابندی کو نظرانداز کر سکتا ہے اور اس کمانڈ پر عمل درآمد کر سکتا ہے۔ جڑ کے حقوق حد کو نظرانداز کرنے کے لیے، صرف UID "-1" یا "4294967295" کے ساتھ سیٹنگز میں بتائی گئی کمانڈ پر عمل کرنے کی کوشش کریں، جو UID 0 کے ساتھ اس پر عمل درآمد کا باعث بنے گی۔
مثال کے طور پر، اگر سیٹنگز میں کوئی اصول موجود ہے جو کسی بھی صارف کو کسی بھی UID کے تحت پروگرام /usr/bin/id کو چلانے کا حق دیتا ہے:
myhost ALL = (ALL, !root) /usr/bin/id
یا ایک اختیار جو صرف ایک مخصوص صارف باب کے لیے عمل درآمد کی اجازت دیتا ہے:
myhost bob = (ALL, !root) /usr/bin/id
صارف "sudo -u '#-1' id" کو چلا سکتا ہے اور ترتیبات میں واضح ممانعت کے باوجود /usr/bin/id یوٹیلیٹی کو روٹ کے طور پر شروع کیا جائے گا۔ یہ مسئلہ خصوصی اقدار "-1" یا "4294967295" کو نظر انداز کرنے سے پیدا ہوتا ہے، جو UID میں تبدیلی کا باعث نہیں بنتا، لیکن چونکہ sudo خود پہلے سے ہی روٹ کے طور پر چل رہا ہے، UID کو تبدیل کیے بغیر، ہدف کمانڈ بھی ہے۔ روٹ رائٹس کے ساتھ شروع کیا گیا۔
SUSE اور openSUSE کی تقسیم میں، اصول میں "NOPASSWD" کی وضاحت کیے بغیر، ایک کمزوری ہے
myhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id
ریلیز میں طے شدہ مسئلہ
ماخذ: opennet.ru