IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les utilitaires "sudo" et "su" sont en train d'être réécrits dans le langage Rust pour assurer une meilleure sécurisation de la mémoire
L'initiative bénéficie du soutien financier d'AWS

Le , par Anthony

47PARTAGES

14  0 
Avec le soutien financier d'Amazon Web Services, sudo et su sont en train d'être réécrits dans le langage de programmation Rust afin d'augmenter la sécurité de la mémoire pour les logiciels largement utilisés... et pour améliorer davantage la sécurité Linux/open-source.

Notre projet Prossimo s'est historiquement concentré sur la création de logiciels plus sûrs aux frontières du réseau. Aujourd'hui, cependant, nous annonçons un travail sur une autre frontière critique - les permissions. Nous avons le plaisir d'annoncer que nous réimplémentons les omniprésents utilitaires sudo et su en Rust.

Sudo a été développé pour la première fois dans les années 1980. Au fil des décennies, il est devenu un outil essentiel pour effectuer des modifications tout en minimisant les risques pour le système d'exploitation. Mais parce qu'il est écrit en C, sudo a connu de nombreuses vulnérabilités liées à des problèmes de sécurité de la mémoire.

Lorsque nous réfléchissons aux logiciels dans lesquels nous voulons investir, nous tenons compte principalement de quatre critères de risque :

  • Très largement utilisé (presque tous les serveurs et/ou clients)
  • Sur une frontière critique
  • Exécution d'une fonction critique
  • Écrit dans des langages qui ne sont pas sécurisés en mémoire (par exemple C, C++, asm).

Le programme sudo répond à ces quatre critères de risque. Il est important de sécuriser nos logiciels les plus critiques, en particulier contre les vulnérabilités liées à la sécurité de la mémoire. Il est difficile d'imaginer un logiciel plus critique que sudo et su.

Ce travail est réalisé par une équipe commune de Ferrous Systems et Tweede Golf avec le soutien généreux d'Amazon Web Services. Le plan de travail est consultable ici. Le dépôt GitHub est disponible ici.

Si vous souhaitez soutenir le travail de Prossimo pour améliorer la sécurité de la mémoire, pensez à contribuer.
Source : Annonce du projet

Et vous ?

Que pensez-vous de cette initiative ? Trouvez-vous qu'elle est justifiée et pertinente ?

Selon vous, le langage de programmation Rust est-il le mieux adapté pour ce projet de réécriture de sudo et su ?

Voir aussi

Linux : une faille de sécurité a été détectée dans sudo mais a déjà été corrigée sur Red Hat, SUSE et Debian

Une vulnérabilité sur Sudo permettant aux utilisateurs non autorisés d'agir en tant que root sur Linux a récemment été corrigée dans la dernière version (1.8.28) de l'utilitaire

Une erreur dans cette actualité ? Signalez-nous-la !