- Développé en 1980,
sudo est écrit en C, ce qui l’a exposé à de nombreuses vulnérabilités liées à la sûreté mémoire
su est inclus depuis Version 1 Unix, sortie en 1971
- La réécriture en Rust est en cours dans le cadre du projet Prossimo de l’Internet Security Research Group (ISRG), une fondation à but non lucratif
- Ce projet vise à migrer vers du code memory-safe des infrastructures logicielles sensibles pour la sécurité sur Internet
- Sponsorisé par AWS, le travail est mené par une équipe conjointe de Ferrous Systems et Tweede Golf
4 commentaires
Avec des tentatives de piratage visant
suetsudoécrits en Rust, va-t-on voir apparaître des cas montrant que Rust n’était pas infaillible ?Les utilitaires essentiels des OS de type Unix,
sudoetsu, sont en cours de réécriture en RustC’est bien normal, non ?
Ce que Rust garantit, c’est la sécurité mémoire ; or, une part importante des vulnérabilités de sécurité découvertes aujourd’hui est liée à la sécurité mémoire, mais toutes les vulnérabilités de sécurité ne sont pas pour autant liées à la sécurité mémoire.
Adresse du dépôt : https://github.com/memorysafety/sudo-rs