Desde Linux Darkcrizt  

Ya fue liberada la primera versión estable de sudo-rs

sudo

La implementación de sudo y su en Rust pretende mejorar la seguridad en estas utilidades

Hace tres meses, compartimos aquí en el blog la noticia de la creación del proyecto «Sudo-rs» por parte del ISRG, el cual es el fundador del proyecto Let’s Encrypt y que promueve el desarrollo de tecnologías para aumentar la seguridad de Internet.

En dicha publicación compartimos algunos de los detalles y características del proyecto, de las cuales básicamente tienen como finalidad el crear implementaciones de las utilidades SUDO y SU, en Rust (puedes consultar la publicación en el siguiente enlace).

Primera versión estable de sudo-rs

La razón de mencionar esto, es que hace poco se dio a conocer el lanzamiento de la primera versión estable del proyecto Sudo-rs, en el cual participaron en el desarrollo ingenieros de Ferrous Systems y Tweede Golf con fondos proporcionados por Google, Cisco y Amazon Web Services.

Para quienes desconocen del proyecto «Sudo-rs», les puedo decir que este tiene como finalidad el desarrollo versiones de las utilidades SUDO y SU, escritas en Rust, diseñadas para ejecutar comandos en nombre de otros usuarios, ya que SUDO es una utilidad de consola en sistemas operativos tipo Unix para ejecutar comandos con los privilegios de otro usuario, por defecto el superusuario root.

Las funciones SUDOy SU, en sudo-rs fueron escritas desde cero en Rust, el cual es un lenguaje que es cada vez más utilizado y recomendado en la industria, ya que se ha convertido en uno de los principales lenguajes para Android y que incluso en el Kernel de Linux ya se ha implementado el soporte para este como segundo lenguaje de programación. Por su parte Microsoft también ha mencionado en varias ocasiones su intención de reescribir el kernel y parte de las bibliotecas de Windows que contiene.

Se menciona que las utilidades son compatibles con las utilidades clásicas SUDO y SU siempre que sea posible, lo que permite utilizar sudo-rs como un reemplazo transparente de SUDO en escenarios típicos que coinciden con la configuración predeterminada /etc/sudoers en Ubuntu y Debian. Sudo-rs ya se implementó en lugar del tradicional paquete SUDO en la distribución Wolfi Linux, con el objetivo de proporcionar el más alto nivel de seguridad.

Se supone que el uso del lenguaje Rust para el desarrollo de SU y SUDO reducirá el riesgo de vulnerabilidades causadas por el manejo inseguro de la memoria y eliminará la aparición de errores como acceder a un área de memoria después de que se haya liberado y quedarse sin memoria en los límites del búfer.

Además, para garantizar el nivel adecuado de seguridad, el proyecto ha desarrollado un conjunto ampliado de pruebas, que también permite controlar el mantenimiento del nivel requerido de compatibilidad con la utilidad sudo original. Para reducir la superficie de ataque y reducir la cantidad de vulnerabilidades potenciales en sudo-rs, se decidió abandonar la implementación de la funcionalidad sudo, que rara vez se usa.

De las diferencias con SUDO, se menciona que se incluyen el modo use_pty predeterminado, entre las funciones fundamentalmente no implementadas se encuentran mail_badpass, así como la compatibilidad con sendmail, mientras que las funciones que aún no se han implementado, pero que se agregarán en el futuro: utilidad sudoedit, modos NOEXEC y NOINTERCEPT, soporte para vincular bloques de configuración «predeterminados» a usuarios y comandos individuales, la capacidad de autenticarse sin usar PAM.

Cabe mencionar que en este mes de septiembre, se espera el poder confirmar la calidad de la implementación y que ademas está prevista una auditoría independiente del código base de sudo-rs.

Ademas de ello, se menciona que en la segunda versión, está previsto agregar herramientas para trabajar en entornos multiusuario, como el modo NOEXEC, agregar registros de auditoría, brindar a los sudoers la capacidad de mapear hosts e implementar soporte para hasta 16 grupos de usuarios. Está previsto que la tercera versión sea compatible con la configuración de sudoers utilizada en Fedora, además de agregar la utilidad sudoedit y utilizar los mecanismos SELinux y AppArmor para aumentar la seguridad.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.