]> granicus.if.org Git - sudo/commitdiff
talk about problem of ALL
authorTodd C. Miller <Todd.Miller@courtesan.com>
Sun, 23 Nov 1997 05:21:20 +0000 (05:21 +0000)
committerTodd C. Miller <Todd.Miller@courtesan.com>
Sun, 23 Nov 1997 05:21:20 +0000 (05:21 +0000)
sudo.pod

index e4fd3eb8c470d6fb3fd904453461bf5169aadd06..55aa36f3b88ce3211e84da5444e5fe85e326bff7 100644 (file)
--- a/sudo.pod
+++ b/sudo.pod
@@ -13,7 +13,7 @@ B<sudo> B<-V> | B<-h> | B<-l> | B<-v> | B<-k> | B<-s> | B<-H> |
 
 =head1 DESCRIPTION
 
-B<sudo> allows a permitted user to execute a I<command> 
+B<sudo> allows a permitted user to execute a I<command>
 as the superuser (real and effective uid and gid are set
 to C<0> and root's group as set in the passwd file respectively).
 
@@ -99,7 +99,7 @@ in passwd(5).
 =item -H
 
 The C<-H> (I<HOME>) option sets the I<HOME> environmental variable
-to the homedir of the target user (root by default) as specified 
+to the homedir of the target user (root by default) as specified
 in passwd(5).
 
 =item --
@@ -215,8 +215,13 @@ with this program; if not, write to the Free Software Foundation, Inc.,
 
 =head1 CAVEATS
 
-There is no easy way to prevent a user from gaining a root shell if 
+There is no easy way to prevent a user from gaining a root shell if
 that user has access to commands allow shell escapes.
+
+If users have sudo ALL there is nothing to prevent them from creating
+their own program that gives them a root shell regardless of any '!'
+elements in the user specification.
+
 Running shell scripts via B<sudo> can expose the same kernel bugs
 that make setuid shell scripts unsafe on some operating systems.