
Avec le soutien financier d'Amazon Web Services, sudo et su sont en train d'être réécrits dans le langage de programmation Rust afin d'augmenter la sécurité de la mémoire pour les logiciels largement utilisés... et pour améliorer davantage la sécurité Linux/open-source.
Notre projet Prossimo s'est historiquement concentré sur la création de logiciels plus sûrs aux frontières du réseau. Aujourd'hui, cependant, nous annonçons un travail sur une autre frontière critique - les permissions. Nous avons le plaisir d'annoncer que nous réimplémentons les omniprésents utilitaires sudo et su en Rust.
Sudo a été développé pour la première fois dans les années 1980. Au fil des décennies, il est devenu un outil essentiel pour effectuer des modifications tout en minimisant les risques pour le système d'exploitation. Mais parce qu'il est écrit en C, sudo a connu de nombreuses vulnérabilités liées à des problèmes de sécurité de la mémoire.
Lorsque nous réfléchissons aux logiciels dans lesquels nous voulons investir, nous tenons compte principalement de quatre critères de risque :
Le programme sudo répond à ces quatre critères de risque. Il est important de sécuriser nos logiciels les plus critiques, en particulier contre les vulnérabilités liées à la sécurité de la mémoire. Il est difficile d'imaginer un logiciel plus critique que sudo et su.
Ce travail est réalisé par une équipe commune de Ferrous Systems et Tweede Golf avec le soutien généreux d'Amazon Web Services. Le plan de travail est consultable ici. Le dépôt GitHub est disponible ici.
Si vous souhaitez soutenir le travail de Prossimo pour améliorer la sécurité de la mémoire, pensez à contribuer.
Sudo a été développé pour la première fois dans les années 1980. Au fil des décennies, il est devenu un outil essentiel pour effectuer des modifications tout en minimisant les risques pour le système d'exploitation. Mais parce qu'il est écrit en C, sudo a connu de nombreuses vulnérabilités liées à des problèmes de sécurité de la mémoire.
Lorsque nous réfléchissons aux logiciels dans lesquels nous voulons investir, nous tenons compte principalement de quatre critères de risque :
- Très largement utilisé (presque tous les serveurs et/ou clients)
- Sur une frontière critique
- Exécution d'une fonction critique
- Écrit dans des langages qui ne sont pas sécurisés en mémoire (par exemple C, C++, asm).
Le programme sudo répond à ces quatre critères de risque. Il est important de sécuriser nos logiciels les plus critiques, en particulier contre les vulnérabilités liées à la sécurité de la mémoire. Il est difficile d'imaginer un logiciel plus critique que sudo et su.
Ce travail est réalisé par une équipe commune de Ferrous Systems et Tweede Golf avec le soutien généreux d'Amazon Web Services. Le plan de travail est consultable ici. Le dépôt GitHub est disponible ici.
Si vous souhaitez soutenir le travail de Prossimo pour améliorer la sécurité de la mémoire, pensez à contribuer.
Et vous ?


Voir aussi


Vous avez lu gratuitement 1 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.