Sudo-rs un projecte per implementar sudo i el seu a Rust

suo

La implementació de sudo i el seu a Rust pretén millorar la seguretat en aquestes utilitats

Fa poc es va donar a conèixer la notícia que el ISRG (Internet Security Research Group), que és el fundador del projecte Let's Encrypt i promou HTTPS i el desenvolupament de tecnologies per augmentar la seguretat d'Internet, va presentar el projecte Sudo-rs.

Sudo-rs es posiciona com un projecte per crear implementacions de les utilitats sudo i el seu, escrites en el llenguatge de programació Rovell i que permet executar ordres en nom d'altres usuaris.

Actualment, el treball se centra a implementar funcions a Sudo-rs que permetin que s'utilitzi com un reemplaçament transparent de sudo en casos dús típics (configuracions predeterminades de sudoers a Ubuntu, Fedora i Debian).

Sudo es va desenvolupar per primera vegada a la dècada de 1980. Al llarg de les dècades, s'ha convertit en una eina essencial per fer canvis i minimitzar el risc per a un sistema operatiu. Però pel fet que està escrit en C, sudo ha experimentat moltes vulnerabilitats relacionades amb problemes de seguretat de la memòria.

En el futur, hi ha plans per crear una biblioteca que permeti incrustar la funcionalitat sudo en altres programes i proporcioneu un mètode de configuració alternatiu que eviti analitzar la sintaxi del fitxer de configuració de sudoers. En funció de la funcionalitat sue implementada, també es prepararà una variant de la utilitat seva. A més, els plans esmenten la compatibilitat amb SELinux, AppArmor, LDAP, eines d'auditoria, la capacitat d'autenticar-se sense fer servir PAM i la implementació de totes les opcions de la línia d'ordres de sudo.

Segons Microsoft i Google, al voltant del 70% de les vulnerabilitats són causades per una gestió de memòria insegura. S'espera que l'ús del llenguatge Rust per desenvolupar el seu i el suo redueixi el risc de vulnerabilitats causades pel maneig insegur de la memòria i elimini la ocurrència derrors com laccés a una àrea de la memòria després que shagi alliberat i el desbordament del memòria intermèdia.

Sudo-rs està sent desenvolupat per enginyers de Ferrous Systems i Tweede Golf amb fons proporcionats per empreses com Google, Cisco, Amazon Web Services.

Quan pensem en quin programari volem invertir, pensem principalment en quatre criteris de risc:

Molt utilitzat (gairebé tots els servidors i/o clients)
En un límit crític
Exercint una funció crítica
Escrit en llenguatges que no són segurs per a la memòria (p. ex., C, C++, asm)
Sudo s'ajusta perfectament a aquest criteri de risc. És important que protegim el nostre programari més crític, particularment de les vulnerabilitats de seguretat de la memòria. És difícil imaginar un programari que sigui molt més crític que suo i el seu.

El maneig segur de la memòria es proporciona a Rust en temps de compilació mitjançant la verificació de referències, el seguiment de la propietat de l'objecte i la vida útil de l'objecte (abast), així com mitjançant l'avaluació de la correcció de l'accés a la memòria durant lexecució del codi. Rust també brinda protecció contra desbordaments de sencers, requereix la inicialització obligatòria dels valors de les variables abans del seu ús, maneja millor els errors a la biblioteca estàndard, aplica el concepte de referències i variables immutables per defecte, ofereix tipus estàtic fort per minimitzar els errors lògics.

Cal esmentar que Sudo-rs ja es troba actualment en desenvolupament actiu i no és adequat per a cap entorn de producció. L'ús de sudo-rs només es recomana amb fins de desenvolupament i prova, per la qual cosa s'esmenta que per a producció i desenvolupament si s'implementa Sudo-rs és gairebé segur que qualsevol sistema que es trenqui fàcilment i no sigui segur.

Sudo-rs es troba sota les llicències Apache 2.0 i MIT, i com es va esmentar ja s'ha publicat una versió preliminar de Sudo-rs, que encara no està llesta per a ús general. El projecte, que va començar a treballar el desembre del 2022, està previst que finalitzi el setembre del 2023.

Finalment si estàs interessat en poder conèixer més a l'respecte, pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.