Если вы использовали командную строку в Linux или в UNIX-подобной macOS, вы, наверное, знакомы с командой sudo. Она позволяет решать задачи с различными разрешениями (обычно с более высокими), чем с теми, которые вам доступны обычно. Это достаточно «мощная» команда, но со своими нюансами. Разработчики обнаружили и уже исправили недостаток в sudo, который позволяет вам требовать доступ к корневому уровня, даже если конфигурация прямо запрещает это делать. Таким образом, злоумышленники достаточно доступа для запуска своих манипуляций.
Проблема развернулась вокруг обработки sudo-идентификаторов пользователей. Если вы ввели команду с идентификатором пользователя -1 или его незарегистрированный эквивалент 4294967295, то вам будет казаться, что вы будете иметь root-права (ID-пользователя 0), даже если было записано фактическое идентификатор пользователя. Идентификаторы пользователей, о которых идет речь, не существуют в базе данных паролей, поэтому команда не потребует использования пароля.
Пользователи Linux могут обновить пакет sudo до версии 1.8.28 и выше, чтобы исправить этот недостаток. Вы можете не быть под угрозой, поскольку любом злоумышленнику нужно контролировать командную строку вашей системы, прежде чем может быть рассмотрена возможность использования неисправностей. И все-таки, не совсем лестно знать, что такая важная команда была уязвимой.