1 points par GN⁺ 2023-11-07 | 1 commentaires | Partager sur WhatsApp
  • Prossimo annonce la première version stable de sudo-rs, une réécriture en Rust de l’utilitaire sudo
  • L’utilitaire sudo est l’outil courant utilisé par les ingénieurs sur les systèmes d’exploitation Linux pour franchir la frontière de privilèges entre comptes utilisateur et administrateur
  • Le projet sudo-rs renforce la sécurité du sudo d’origine grâce à Rust, un langage sûr en mémoire, réduit la surface d’attaque en excluant les fonctionnalités les moins couramment utilisées, et a développé une vaste suite de tests
  • Un tiers des failles de sécurité du sudo d’origine provenaient de problèmes de gestion mémoire, un point résolu par l’utilisation de Rust, langage sûr en mémoire
  • Wolfi Linux OS a déjà intégré sudo-rs, avec l’espoir que d’autres systèmes suivront
  • Une équipe conjointe de Tweede Golf et Ferrous Systems a développé sudo-rs sous contrat avec Prossimo, le projet ayant démarré en décembre 2022
  • Un audit de sécurité externe du code de sudo-rs est prévu pour septembre 2023, après quoi l’équipe compte se concentrer sur les fonctionnalités d’entreprise
  • L’utilitaire sudo d’origine, basé sur C, était maintenu par Todd C. Miller, qui a apporté des conseils sur l’implémentation de sudo-rs
  • Le travail de Prossimo est soutenu par une communauté de financeurs, notamment la NLnet Foundation, qui a soutenu l’audit de sudo-rs, ainsi qu’Amazon Web Services, qui soutient la transition vers des logiciels sûrs en mémoire
  • L’organisation à but non lucratif ISRG soutient la vision de Prossimo en faveur d’une sécurité Internet universelle et ouverte

1 commentaires

 
GN⁺ 2023-11-07
Avis Hacker News
  • La première version stable d’une implémentation de sudo sûre du point de vue mémoire a été publiée.
  • L’un des créateurs originels de sudo s’est dit surpris par la réimplémentation complète de la commande par une équipe de développement unique et a exprimé des doutes sur la possibilité d’introduire de nouveaux bugs.
  • Le langage Rust a été mis en avant comme facteur potentiel pour éliminer le risque d’introduire des bugs.
  • Le projet présente deux caractéristiques principales : réduire la surface d’attaque en excluant des fonctionnalités moins couramment utilisées, et développer une vaste suite de tests ayant mis au jour des bugs dans le sudo d’origine.
  • Des inquiétudes existent concernant l’objectif du projet de remplacer sudo, notamment au sujet de l’omission de fonctionnalités moins courantes et de son impact sur les configurations qui les utilisent.
  • Le readme GitHub du projet présente certaines de ces limitations.
  • La licence du projet (Apache-2.0+MIT plutôt que GPL-2.0) signifie que les personnes qui le distribuent sous forme binaire n’ont pas l’obligation de montrer le code source compilé.
  • Il y a de l’intérêt pour voir une version dérivée de Debian combinant cela avec Rust Implementation Of GNU Coreutils, afin d’améliorer la sûreté mémoire et les performances.
  • Certains utilisateurs ont exprimé leur scepticisme à l’égard du projet, remettant en cause la nécessité de la réimplémentation et la complexité des fonctionnalités de sudo.
  • Des inquiétudes existent quant à l’adoption du projet, en particulier s’il n’implémente pas l’ensemble complet des fonctionnalités de sudo.
  • L’outil doas a été proposé comme alternative plus simple à sudo.
  • Une proposition a été avancée pour ajouter un paramètre de vérification/validation permettant aux utilisateurs d’exécuter un dry run de leur configuration sudo actuelle et d’afficher les éléments non pris en charge par sudo-rs.
  • Le premier audit de sécurité de sudo-rs a été mentionné comme événement récent lié au projet.