1 puntos por GN⁺ 2023-11-07 | 1 comentarios | Compartir por WhatsApp
  • Prossimo anunció la primera versión estable de sudo-rs, una reescritura en Rust de la utilidad sudo
  • La utilidad sudo es una herramienta común que los ingenieros usan en sistemas operativos Linux para cruzar los límites de privilegios entre cuentas de usuario y de administrador
  • El proyecto sudo-rs refuerza la seguridad del sudo original mediante el uso de Rust, un lenguaje con seguridad de memoria, reduce la superficie de ataque al excluir funciones menos utilizadas y desarrolló una amplia batería de pruebas
  • Uno de cada tres errores de seguridad del sudo original se debía a problemas de gestión de memoria, algo que se resuelve usando Rust, un lenguaje con seguridad de memoria
  • Wolfi Linux OS ya integró sudo-rs, y se espera que otros sistemas sigan el mismo camino
  • Un equipo conjunto de Tweede Golf y Ferrous Systems desarrolló sudo-rs bajo contrato con Prossimo, con inicio del proyecto en diciembre de 2022
  • Se prevé una auditoría de seguridad externa del código de sudo-rs para septiembre de 2023, después de lo cual el equipo planea enfocarse en funciones empresariales
  • La utilidad sudo original basada en C fue mantenida por Todd C. Miller, quien brindó asesoría sobre la implementación de sudo-rs
  • El trabajo de Prossimo cuenta con el apoyo de una comunidad de financiadores, entre ellos la NLnet Foundation, que respaldó la auditoría de sudo-rs, y Amazon Web Services, que apoya la transición hacia software con seguridad de memoria
  • La organización sin fines de lucro ISRG respalda la visión de Prossimo sobre una seguridad de Internet universal y abierta

1 comentarios

 
GN⁺ 2023-11-07
Opiniones en Hacker News
  • Se lanzó la primera versión estable de una implementación de sudo segura en memoria.
  • Uno de los creadores originales de sudo expresó sorpresa ante la reimplementación completa del comando por parte de un equipo de desarrollo pequeño y puso en duda la posibilidad de no introducir nuevos errores.
  • Se destacó al lenguaje Rust como un factor potencial para eliminar la posibilidad de introducir errores.
  • El proyecto tiene dos características principales: reducir la superficie de ataque al excluir funciones menos usadas y desarrollar una amplia suite de pruebas que ya encontró errores en el sudo original.
  • Hay preocupaciones sobre el objetivo del proyecto de reemplazar sudo, especialmente por la omisión de funciones menos usadas y cómo eso podría afectar configuraciones que sí dependen de ellas.
  • El README del proyecto en GitHub describe algunas de estas limitaciones.
  • Su esquema de licencias (Apache-2.0+MIT frente a GPL-2.0) significa que quienes lo distribuyan en formato binario no están obligados a mostrar el código fuente compilado.
  • Hay interés en ver una versión derivada de Debian que lo combine con Rust Implementation Of GNU Coreutils, en busca de mayor seguridad de memoria y mejor rendimiento.
  • Algunos usuarios expresaron escepticismo sobre el proyecto y cuestionaron la necesidad de la reimplementación, así como la complejidad de las funciones de sudo.
  • También hay dudas sobre su adopción, especialmente si no implementa el conjunto completo de funciones de sudo.
  • La herramienta doas fue propuesta como una alternativa más simple a sudo.
  • Se propuso un parámetro de verificación/validación que permita a los usuarios hacer una prueba en seco de su configuración actual de sudo y mostrar qué partes no son compatibles con sudo-rs.
  • Se mencionó como evento relacionado la primera auditoría de seguridad de sudo-rs, realizada recientemente.