Notre projet Prossimo s'est historiquement concentré sur la création de logiciels plus sûrs aux frontières du réseau. Aujourd'hui, cependant, nous annonçons un travail sur une autre frontière critique - les permissions. Nous avons le plaisir d'annoncer que nous réimplémentons les omniprésents utilitaires sudo et su en Rust.
Sudo a été développé pour la première fois dans les années 1980. Au fil des décennies, il est devenu un outil essentiel pour effectuer des modifications tout en minimisant les risques pour le système d'exploitation. Mais parce qu'il est écrit en C, sudo a connu de nombreuses vulnérabilités liées à des problèmes de sécurité de la mémoire.
Lorsque nous réfléchissons aux logiciels dans lesquels nous voulons investir, nous tenons compte principalement de quatre critères de risque :
Le programme sudo répond à ces quatre critères de risque. Il est important de sécuriser nos logiciels les plus critiques, en particulier contre les vulnérabilités liées à la sécurité de la mémoire. Il est difficile d'imaginer un logiciel plus critique que sudo et su.
Ce travail est réalisé par une équipe commune de Ferrous Systems et Tweede Golf avec le soutien généreux d'Amazon Web Services. Le plan de travail est consultable ici. Le dépôt GitHub est disponible ici.
Si vous souhaitez soutenir le travail de Prossimo pour améliorer la sécurité de la mémoire, pensez à contribuer.
Sudo a été développé pour la première fois dans les années 1980. Au fil des décennies, il est devenu un outil essentiel pour effectuer des modifications tout en minimisant les risques pour le système d'exploitation. Mais parce qu'il est écrit en C, sudo a connu de nombreuses vulnérabilités liées à des problèmes de sécurité de la mémoire.
Lorsque nous réfléchissons aux logiciels dans lesquels nous voulons investir, nous tenons compte principalement de quatre critères de risque :
- Très largement utilisé (presque tous les serveurs et/ou clients)
- Sur une frontière critique
- Exécution d'une fonction critique
- Écrit dans des langages qui ne sont pas sécurisés en mémoire (par exemple C, C++, asm).
Le programme sudo répond à ces quatre critères de risque. Il est important de sécuriser nos logiciels les plus critiques, en particulier contre les vulnérabilités liées à la sécurité de la mémoire. Il est difficile d'imaginer un logiciel plus critique que sudo et su.
Ce travail est réalisé par une équipe commune de Ferrous Systems et Tweede Golf avec le soutien généreux d'Amazon Web Services. Le plan de travail est consultable ici. Le dépôt GitHub est disponible ici.
Si vous souhaitez soutenir le travail de Prossimo pour améliorer la sécurité de la mémoire, pensez à contribuer.
Et vous ?
Que pensez-vous de cette initiative ? Trouvez-vous qu'elle est justifiée et pertinente ?
Selon vous, le langage de programmation Rust est-il le mieux adapté pour ce projet de réécriture de sudo et su ?
Voir aussi
Linux : une faille de sécurité a été détectée dans sudo mais a déjà été corrigée sur Red Hat, SUSE et Debian
Une vulnérabilité sur Sudo permettant aux utilisateurs non autorisés d'agir en tant que root sur Linux a récemment été corrigée dans la dernière version (1.8.28) de l'utilitaire