Veszélyes lehet a Sudo host opciója
Az egyik sérülékenység azzal kapcsolatos, hogy a Sudo -h (host) opcióját rosszul kezelték. Ez az opció eredetileg arra szolgál, hogy felsorolja egy felhasználó sudo jogosultságait egy másik gépen. 2013 óta elérhető ez a funkció, viszont a hibának köszönhetően a támadó bármilyen olyan parancsot végrehajthatott a helyi gépén, amihez engedélye volt egy távoli gépen – ehhez csupán az opcióval kellett hivatkoznia egy független távoli gépre. Főleg azok a rendszerek érintettek, amelyek egységes sudoers fájlt használnak több gépen, vagy LDAP-alapú sudoers fájlokat alkalmaznak (beleértve az SSSD-t is).
A chroot opció minden ajtót kinyit
A másik kritikus hiba a Sudo -R (chroot) opciójával kapcsolatos: ezzel bármilyen tetszőleges parancsot rootként futtathatott a támadó, akár akkor is, ha az nincs engedélyezve a sudoers fájlban. Alapértelmezett Sudo konfiguráció esetén is működik ez a támadás; nem szükséges semmilyen speciális Sudo szabály. Így bármilyen lokális, nem privilegizált felhasználó root jogosultsághoz juthatott, amennyiben sérülékeny verzió futott a gépen. Szakértők szerint a chroot opció és a felhasználó által megadott root könyvtár támogatása hibára hajlamos.