The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от opennews (?), 12-Ноя-25, 10:41 
Опубликован выпуск проекта sudo-rs 0.2.10, развивающего написанные на языке Rust варианты утилит sudo и su.  Новая версия примечательна исправлением двух уязвимостей, которые проявляются среди прочего в дистрибутиве Ubuntu 25.10, в котором sudo-rs задействован вместо утилиты sudo. Примечательно, что до этого кодовая база sudo-rs успешно прошла два независимых аудита безопасности - в августе 2023 года и в августе 2025 года...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64226

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


7. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +10 +/
Сообщение от Аноним (7), 12-Ноя-25, 10:52 
Опять дыры в безопасности в коде на языке, который должен был избавить программиста от лишних размышлений. Почему так? И почему ИИ (обязательный инструмент при программировании на Rust на минуточку) не может помочь?
Ответить | Правка | Наверх | Cообщить модератору

17. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +4 +/
Сообщение от freecoderemail (ok), 12-Ноя-25, 11:03 
Чтобы генерить подобные комментарии даже ИИ не нужен, лишь один простой шаблон, который вы везде повторяете.
Ответить | Правка | Наверх | Cообщить модератору

22. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +13 +/
Сообщение от Аноним (7), 12-Ноя-25, 11:06 
Забавно слышать про шаблон, когда каждая новость про Rust начинается с одного и того же шаблона.
Ответить | Правка | Наверх | Cообщить модератору

28. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +4 +/
Сообщение от freecoderemail (ok), 12-Ноя-25, 11:14 
Какого шаблона? Он в этой новости есть?
Ответить | Правка | Наверх | Cообщить модератору

34. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (34), 12-Ноя-25, 11:28 
Я отредактировал новость, добавив портянку про безопасную работу с памятью, боровов и тд. Скоро появится.
Ответить | Правка | Наверх | Cообщить модератору

45. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +5 +/
Сообщение от freecoderemail (ok), 12-Ноя-25, 11:56 
То есть, вы заявляете о шаблонности каждой новости про Rust, а когда вам указали, что это не так, вы решаете пойти и отредактировать новость, чтобы она стала шаблонной? Ну да, это же для растохейтеров стандарт: придумать себе чучело, а потом героически подгонять под него реальность.
Ответить | Правка | Наверх | Cообщить модератору

62. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от Аноним (62), 12-Ноя-25, 12:30 
В каждой новости про выход компилятора.
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

128. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Вася Пупкин (?), 12-Ноя-25, 15:37 
Вам завидно что ваш конпелятор редко обновляется?
Ответить | Правка | Наверх | Cообщить модератору

143. Скрыто модератором  +1 +/
Сообщение от Аноним (143), 12-Ноя-25, 17:49 
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

67. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  –2 +/
Сообщение от Аноним (67), 12-Ноя-25, 12:39 
> Опять дыры в безопасности в коде на языке, который должен был избавить программиста от лишних размышлений.

Раст избавляет лишь от лишних размышлений при работе с памятью. Ни от чего другого спасение не заявлялось.

Опять воины против Раста ыыдумывают себе ветряные мельницы, и сами же с ними воюют. 🤦 Не надоело еще?

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

91. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (7), 12-Ноя-25, 13:06 
Где противоречие? Всякий раз говорили, что именно отсутствие необходимости заботиться об ошибках с памятью высвободит силы на продумывание более качественной логики. Но да, отсутствие ошибок с памятью принесло ряд совершенно новых неожиданных ошибок.
Ответить | Правка | Наверх | Cообщить модератору

93. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  –2 +/
Сообщение от Аноним (67), 12-Ноя-25, 13:19 
> Всякий раз говорили, что именно отсутствие необходимости заботиться об ошибках с памятью высвободит силы на продумывание более качественной логики

Нет, не говорили. Где вы видели такой бред?

Ответить | Правка | Наверх | Cообщить модератору

98. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от Аноним (7), 12-Ноя-25, 13:41 
Согласен, что это бред, но именно это говорили фанаты Rust.
Ответить | Правка | Наверх | Cообщить модератору

105. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (67), 12-Ноя-25, 13:55 
> Согласен, что это бред, но именно это говорили фанаты Rust.

Пока что я это слышу от воина против Раста, воюющего против ветряных мельниц, которые он сам себе придумал.

Ответить | Правка | Наверх | Cообщить модератору

118. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от Аноним (7), 12-Ноя-25, 14:43 
Ну как же, вот Аноним ниже пишет, что Rust позволяет сократить количество логических ошибок.
Ответить | Правка | Наверх | Cообщить модератору

94. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (94), 12-Ноя-25, 13:21 
> отсутствие ошибок с памятью принесло ряд совершенно новых неожиданных ошибок.

Понятно. Очевидно, нужно возвращать ошибки с памятью.

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

155. Скрыто модератором  +/
Сообщение от кек (?), 12-Ноя-25, 20:02 
Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

147. Скрыто модератором  +1 +/
Сообщение от Медведь (ok), 12-Ноя-25, 18:15 
Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

101. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  –2 +/
Сообщение от Аноним (101), 12-Ноя-25, 13:47 
> Опять дыры в безопасности в коде на языке, который должен был избавить программиста от лишних размышлений.

Сишники выдумали эту глупость и продолжают повторять. Зачем - спроси сишников. Я начинаю думать, что сишники просто глупые люди, раз они такие серьёзные ошибки на ровном месте совершают.

Safe Rust убирает ошибки работы с памятью, а не вообще все ошибки на свете. Почему вам это так трудно понять? Вроде простая мысль.

> Почему так?

Так нипочему, потому что написанное не имеет отношения к реальному миру. Почему у тебя такие фантазии знаешь только ты сам.

> И почему ИИ (обязательный инструмент при программировании на Rust на минуточку)

Сегодня день открытых дверех в спец учреждениях? Зачем вы выдаёте эти дикие фантазии за реальность?

> не может помочь?

Это кстати тоже неправда. ИИ помогает очень сильно, другое дело что куча людей не хотят пользоваться ИИ т.к. зерги по разуму их осудят.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

113. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от kravich (ok), 12-Ноя-25, 14:26 
>ИИ (обязательный инструмент при программировании на Rust на минуточку)

4.2

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

8. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +2 +/
Сообщение от Аноним (8), 12-Ноя-25, 10:55 
Ладно такие уязвимости могли допускать на заре появления юникса когда только учились кодидь а сейчас да такие бестолковый уязвимости надо бы таких кодеров выгонять из мира программирования а то так и будут косячить без конца то одни уязвимости то другие
Ответить | Правка | Наверх | Cообщить модератору

13. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от freecoderemail (ok), 12-Ноя-25, 11:01 
Покажи свой код.
Ответить | Правка | Наверх | Cообщить модератору

99. Скрыто модератором  +1 +/
Сообщение от Аноним (-), 12-Ноя-25, 13:43 
Ответить | Правка | Наверх | Cообщить модератору

30. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  –7 +/
Сообщение от АнонимАндрей (?), 12-Ноя-25, 11:15 
sudo-rs, намного лучше чем просто sudo.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

71. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от Аноним (71), 12-Ноя-25, 12:41 
> sudo-rs, намного лучше

... намного лучше создаёт поле для уязвимостей.

Ответить | Правка | Наверх | Cообщить модератору

92. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +2 +/
Сообщение от Аноним (92), 12-Ноя-25, 13:07 
Ты правда хочешь увидеть список CVE стандартного sudo? Кто будет унизительно для ненавистников раста.
Ответить | Правка | Наверх | Cообщить модератору

156. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от кек (?), 12-Ноя-25, 20:04 
Skoda Octavia RS, намного лучше чем sudo-rs
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

158. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Frestein (ok), 12-Ноя-25, 20:25 
Sydney Sweeney намного лучше чем sudo-rs
Ответить | Правка | Наверх | Cообщить модератору

9. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от Аноним (9), 12-Ноя-25, 10:55 
> добавлена в июльском выпуске
> опубликованной в апреле

...
> независимых аудита безопасности .. в августе 2025 года (NGICore)

???

Ответить | Правка | Наверх | Cообщить модератору

15. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +3 +/
Сообщение от freecoderemail (ok), 12-Ноя-25, 11:02 
Аудиторы безопасности пропустили эти ошибки, или что вам не понятно?
Ответить | Правка | Наверх | Cообщить модератору

26. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +3 +/
Сообщение от Смузихлеб забывший пароль (?), 12-Ноя-25, 11:14 
а чего тут понимать ? Вместо кода такой синтаксический спагетти-мусор, что даже профильные аудиторы толком не могут это разгрести
Ответить | Правка | Наверх | Cообщить модератору

48. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  –2 +/
Сообщение от freecoderemail (ok), 12-Ноя-25, 12:03 
Я правильно понял вашу мысль: вы считаете, что на Rust в принципе нельзя писать нормальный код (синтаксис не позволяет)? В таком случае приведите пожалуйста пример хорошего по-вашему кода на языке с хорошим синтаксисом.
Ответить | Правка | Наверх | Cообщить модератору

69. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от Смузихлеб забывший пароль (?), 12-Ноя-25, 12:41 
кудах-кудах )
Я просто читаю текст статьи и вижу почти прямым текстом вывод, что даже независимые аудиторы( именно во множественном числе и из разных структур ) не смогли даже разгрести логику в коде на расте, из-за чего пропустили дыры. да, без двойного освобождения памяти. Но дыры, тем не менее, остались и нехилые.

Причём, утилиты весьма простые и небольшие. Что же будет в больших системах ?

Ответить | Правка | Наверх | Cообщить модератору

77. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от Аноним (71), 12-Ноя-25, 12:47 
> не смогли даже разгрести логику в коде на расте, из-за чего пропустили дыры.

Это уже не дыры, а тоннели.

> Что же будет в больших системах ?

Для этого раст и создавался. Обфускаторы отдыхают.

Ответить | Правка | Наверх | Cообщить модератору

78. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +2 +/
Сообщение от freecoderemail (ok), 12-Ноя-25, 12:49 
> кудах-кудах )

Не хочу думать о вас плохого, но почему вы кудахтаете?

Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

106. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  –2 +/
Сообщение от Аноним (67), 12-Ноя-25, 14:01 
> почти прямым текстом вывод, что даже независимые аудиторы( именно во множественном числе и из разных структур ) не смогли даже разгрести логику в коде на расте, из-за чего пропустили дыры

В тексте новости нет и намека на то, что аудит пропусьил уязвтмость именно из-за синтаксиса Раста.

Какзалось бы, по твоей же логике, языки с простым синтаксисом типа Питона вообще не должны содержать ошибок - но логика, очевидно, отключается, когда речь идет о Расте.

> Я просто читаю текст статьи и вижу

...фигу.

Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

73. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  –1 +/
Сообщение от Аноним (67), 12-Ноя-25, 12:42 
> В таком случае приведите пожалуйста пример хорошего по-вашему кода на языке с хорошим синтаксисом.

Ты не видел сишечных портянок с goto?

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

76. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от Аноним (71), 12-Ноя-25, 12:43 
> на Rust в принципе нельзя писать нормальный код

Да, Вы правы в этом высказывании.

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

82. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от freecoderemail (ok), 12-Ноя-25, 12:51 
Но это не моё высказывание. Это нормальный вопрос, на который вы не способны дать нормальный ответ. Почему? Потому что ваша реакция и аргументы эмоциональные, а не рациональные.
Ответить | Правка | Наверх | Cообщить модератору

130. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от 12yoexpert (ok), 12-Ноя-25, 16:01 
на расте в принципе нельзя писать, только переписывать

а "нормальность" кода зависит от скила ЦА торговой марки rust

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

112. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (112), 12-Ноя-25, 14:26 
## If I do `grep unsafe` why do I find hundreds of occurrences?

Because they are necessary.

The `unsafe` keyword is part of Rust's memory safety design. The most important thing it allows is dereferencing "raw pointers", and calling other functions marked as "unsafe", such as those found in the C library. Because sudo-rs is a system utility, it needs to interface with the operating system and system libraries, which are written in C. Most of the `unsafe` code in sudo-rs lives at those seams. A prime example of this is the `setuid()` function itself---without which it would be really hard to write sudo.

Also note that about half of our `unsafe` blocks happens in unit test code---to test our "unsafe parts". For the other half, every usage of `unsafe` is accompanied by a `SAFETY` specification, every one of which has been vetted by at least two sudo-rs team members.

Finally, wherever it was possible, we use [Miri](https://github.com/rust-lang/miri) to test our `unsafe` blocks to be sure we didn't create any so-called "undefined behaviour".

We have seen some attempts at 'myth busting' Rust code by counting the number of times `unsafe` occurs. But that is mistaking the forest for the trees. Of course we understand the criticism: sudo-rs is a new program and needs to prove itself. But we are not spreading myths about sudo-rs having "memory safety-by-design" at its core.

At the very least, a few hundred lines of well-documented `unsafe` code is still less than hundreds of thousands of them.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

25. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Rust (??), 12-Ноя-25, 11:12 
Сложные ошибки переполенения и указателя все освоили, даже все поняли в чём их суть. Это стало скучно и не инстересно. Теперь все изучают бизнес ошибки при кодировании) Очевидно же было что так будет. Или нет?)
Ответить | Правка | Наверх | Cообщить модератору

31. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +2 +/
Сообщение от Аноним (9), 12-Ноя-25, 11:18 
а есть ли эти ошибки в оригинальном sudo?
Ответить | Правка | Наверх | Cообщить модератору

41. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (41), 12-Ноя-25, 11:52 
у тебя спека на оригинальный sudo есть?
Ответить | Правка | Наверх | Cообщить модератору

42. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (42), 12-Ноя-25, 11:53 
Ну была недавно одна, но такая себе, не очень критичная. Всего лишь получение прав рута любым юзером в системе https://www.opennet.me/opennews/art.shtml?num=63505
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

81. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (71), 12-Ноя-25, 12:50 
Причём заметьте, не имеет отношения к "сишным дыреням" (нет проблем с памятью).
Ответить | Правка | Наверх | Cообщить модератору

85. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (-), 12-Ноя-25, 12:59 
> Причём заметьте, не имеет отношения к "сишным дыреням" (нет проблем с памятью).

Да, но вот есть аналогичная, но как раз сишная дырень с переполнением буфера
opennet.ru/opennews/art.shtml?num=54474
Причем прожила незамеченная целых десять лет, что уже тянет на закладку.

Ответить | Правка | Наверх | Cообщить модератору

36. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  –1 +/
Сообщение от Аноним (36), 12-Ноя-25, 11:41 
Бесполезная трата времени и сил, все эти переписывания. Хотя… Думаю это неспроста, такое рвение - попытка отжать у сишников всё, что они создали за многие годы.
Ответить | Правка | Наверх | Cообщить модератору

37. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +4 +/
Сообщение от Кошкажена (?), 12-Ноя-25, 11:42 
Еще не нужно забывать про сменую лицензии обычно. Тоже неспроста.
Ответить | Правка | Наверх | Cообщить модератору

40. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +2 +/
Сообщение от Вася (??), 12-Ноя-25, 11:51 
В чем попытка отжать? Что значит "отжать у сишников"? Сишникам запрещено писать на расте что ли? Сишникам запрещено продолжать развитие своего судо?
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

53. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от анондр (?), 12-Ноя-25, 12:15 
и постоянно недоделки и ошметки какие-то на Rust, но зато "безопасно"
а то что свалится из-за несовместимости переписываний "не наши проблемы"
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

63. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +2 +/
Сообщение от Аноним (62), 12-Ноя-25, 12:33 
Безопастно!
Ответить | Правка | Наверх | Cообщить модератору

86. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  –1 +/
Сообщение от Аноним (41), 12-Ноя-25, 13:01 
> попытка отжать у сишников всё

Отжали ровно 0 у.е. Удачи отжимать и дальше :)

Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

160. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (160), 12-Ноя-25, 22:13 
отжали 826 тысяч евро у Sovereign Tech Fund https://www.opennet.me/opennews/art.shtml?num=64105
Ответить | Правка | Наверх | Cообщить модератору

124. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от freehck (ok), 12-Ноя-25, 14:55 
> Бесполезная трата времени и сил, все эти переписывания. Хотя… Думаю это неспроста,
> такое рвение - попытка отжать у сишников всё, что они создали за многие годы.

Не, там другое. Корпорациям не очень удобно жить с GPL в юзерспейсе. Вся суть переписывания -- в смене лицензии на пермиссив.
А то, что оно на другом языке, гарантирует отсутствие лицензионных претензий: никто не сможет даже в шутку сказать, что это производный продукт.
По той же причине Canonical спешит отестировать Rust-овые утилиты в дефолтной поставке.

Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

127. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Соль земли2 (?), 12-Ноя-25, 15:36 
Соглы. Одно только "но": почти бесполезная.
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

39. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +2 +/
Сообщение от Аноним (39), 12-Ноя-25, 11:51 
Ну и объясните в чём был смысл. Были одни уязвимости стали другие а учитывая что поделие новое там еще вагон невыявленых уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору

47. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +3 +/
Сообщение от Аноним (47), 12-Ноя-25, 12:00 
Были критические уязвимости, а стали несущественные, которые и за уязвимости трудно принять, так как по сути атакуешь сам себя.

Из недавних дыр в sudo:
https://www.opennet.me/63505 - получение прав root
https://www.opennet.me/58507 - изменение любого файла в системе
https://www.opennet.me/54474 - получение прав root
https://www.opennet.me/54394 - смена владельца произвольного файла
https://www.opennet.me/52284 - получение прав root
https://www.opennet.me/51675 - повышение привилегий
https://www.opennet.me/46633 - перезапись файла в обход SELinux
https://www.opennet.me/32942 - получение прав root



Ответить | Правка | Наверх | Cообщить модератору

49. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +3 +/
Сообщение от Аноним (39), 12-Ноя-25, 12:05 
ну так всё еще впереди. срок эксплуатации этого несравнимо мал по отношению в оригиналу.  
Ответить | Правка | Наверх | Cообщить модератору

66. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +2 +/
Сообщение от Мемоним (?), 12-Ноя-25, 12:36 
В оригинале тоже будут находить новые дыры, так что их всегда будет больше.
Ответить | Правка | Наверх | Cообщить модератору

80. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (39), 12-Ноя-25, 12:49 
но тогда зачем эта суета с переписыванием
Ответить | Правка | Наверх | Cообщить модератору

84. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (-), 12-Ноя-25, 12:56 
> но тогда зачем эта суета с переписыванием

Чтобы избавиться от дыр с памятью и сконцентрироваться только на логических.
И как можешь заметить, score у этих уязвимостей очень маленький.

Ответить | Правка | Наверх | Cообщить модератору

88. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (41), 12-Ноя-25, 13:03 
получение прав рута это маленький score? ну-ну
Ответить | Правка | Наверх | Cообщить модератору

117. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (117), 12-Ноя-25, 14:38 
Зачем его получать, если он уже есть? Ты читал описание уязвимости то?

> привилегированный пользователь, имеющий полномочия выполнения через sudo

Ответить | Правка | Наверх | Cообщить модератору

131. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (41), 12-Ноя-25, 16:06 
> Ты читал описание уязвимости то?

"""
Уязвимость имеет смысл только при включении в настройках sudoers флагов rootpw и targetpw, которые по умолчанию отключены и поддерживаются начиная с версии sudo-rs 0.2.5, опубликованной в апреле.
"""

"""
Подразумевается, что изменение данных настроек должно менять поведение утилиты sudo, которая с этими настройками должна требовать пароль целевого пользователя, а не пароль текущего пользователя.
"""

"""
Уязвимость в том, что поведение не меняется и привилегированный пользователь по-прежнему МОЖЕТ использовать свой пароль для выполнения команд под root, хотя при активных флагах targetpw и rootpw ДОЛЖЕН ввести пароль root.
"""

Коротко, у вас есть возможность исполнить от рута при знании пароля рута. Уязвимость в том, что вам достаточно ввести свой пароль, а не рутовый. Реальный юзер может знать рутовый пароль, но злоумышленник пароль рута не знает.

Но конечно же это выглядит абсурдным, вопрос, зачем мне sudo если я знаю рутовый пароль? В чем смысл sudo? Разрешать исполнять команды от другого пользователя, но для этого необходимо мне ввести пароль того пользователя? Это что за логика такая?

Ответить | Правка | Наверх | Cообщить модератору

43. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +5 +/
Сообщение от Аноним (43), 12-Ноя-25, 11:54 
Это другое
Ответить | Правка | Наверх | Cообщить модератору

75. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от freecoderemail (ok), 12-Ноя-25, 12:43 
По отношению к чему? К ошибкам работы с памятью? Да, другое. По отношению к логическим ошибкам? Нет, оно самое.
Ответить | Правка | Наверх | Cообщить модератору

44. Скрыто модератором  +2 +/
Сообщение от Аноним (44), 12-Ноя-25, 11:55 
Ответить | Правка | Наверх | Cообщить модератору

52. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +4 +/
Сообщение от Аноним (52), 12-Ноя-25, 12:15 
И зачем надо было переходить на раст? Чтобы получить тоже самое что было?
Ответить | Правка | Наверх | Cообщить модератору

72. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от freecoderemail (ok), 12-Ноя-25, 12:42 
Получили другое.
Ответить | Правка | Наверх | Cообщить модератору

55. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +2 +/
Сообщение от анондр (?), 12-Ноя-25, 12:17 
Как же так??? Обещали безопасно будет :D
Ответить | Правка | Наверх | Cообщить модератору

70. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от freecoderemail (ok), 12-Ноя-25, 12:41 
Безопасную работу с памятью обещали.
Ответить | Правка | Наверх | Cообщить модератору

57. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от анондр (?), 12-Ноя-25, 12:22 
sudo apt-get remove coreutils-from-uutils --allow-remove-essential
sudo apt-get install coreutils-from-gnu

/etc/apt/preferences.d/uutils:

Package: coreutils-from-uutils
Pin: release a=*
Pin-Priority: -10

как-то так

Ответить | Правка | Наверх | Cообщить модератору

59. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от Аноним (39), 12-Ноя-25, 12:27 
спасибо
Ответить | Правка | Наверх | Cообщить модератору

74. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от анондр (?), 12-Ноя-25, 12:43 
я потестирую еще это решение прежде чем применять к основной системе

apt install coreutils-from-gnu coreutils-from-uutils- --allow-remove-essential

что любопытно

Larger image size: A Docker image currently is 75 MB large. Rust-coreutils come in at 25 MB vs 7 MB for the classic coreutils, increasing the image size by 18MB to 93MB (+24%).

из-за rust coreutils распух Docker образ O_o судя по этой записи Migration to rust-coreutils in 25.10 на сайте обсуждений Ubuntu

Ответить | Правка | Наверх | Cообщить модератору

125. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от morphe (?), 12-Ноя-25, 15:18 
Под ubuntu его непойми как собрали, бинарь uutils собранный вручную занимает 9 мбайт у меня (на 2 мбайта больше чем gnu coreutils)
Это же кто-то подтвердил и под оригинальной новостью https://discourse.ubuntu.com/t/migration-to-rust-coreutils-i...
Ответить | Правка | Наверх | Cообщить модератору

146. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Big Robert TheTables (?), 12-Ноя-25, 18:06 
И не проверить, что именно добавлено, ведь то, как ложится логика кода на ассемблер - только той самой версии компилятора и ведомо, безопасно, не так ли?
Ответить | Правка | Наверх | Cообщить модератору

157. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от morphe (?), 12-Ноя-25, 20:20 
> И не проверить, что именно добавлено, ведь то, как ложится логика кода
> на ассемблер - только той самой версии компилятора и ведомо, безопасно,
> не так ли?

Ох уж этот миф про то как код на ассемблер ложится, C/C++ тем же самым оптимизатором обрабатывается, там всё так же запутано.

Скорее всего в системе сборки дебиана не смогли strip/LTO настроить, впервые что ли.

Ответить | Правка | Наверх | Cообщить модератору

58. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от анондр (?), 12-Ноя-25, 12:25 
взято из Migration to rust-coreutils in 25.10 и Ubuntu 25.10: How to Revert to GNU Coreutils
Ответить | Правка | Наверх | Cообщить модератору

96. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (96), 12-Ноя-25, 13:33 
Интересно какой у них процесс был.
Так то надо брать все написанные тесты для sudo и прогонять их на sudo-rs. И вот если это было сделано, то это вопрос к авторам sudo на тему отсутствия таких тестов.
Ответить | Правка | Наверх | Cообщить модератору

120. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +2 +/
Сообщение от Имя (?), 12-Ноя-25, 14:46 
> это вопрос к авторам sudo на тему отсутствия таких тестов

Точняк, это всё Си-шники виноваты! :D

Ответить | Правка | Наверх | Cообщить модератору

97. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от Аноним (-), 12-Ноя-25, 13:40 
>CVE-2025-64170 - ошибка, из-за которой не до конца введённый пароль выводился в стандартный входной поток и показывался в консоли,

Бизапасненько так.

Ответить | Правка | Наверх | Cообщить модератору

102. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  –2 +/
Сообщение от Аноним (101), 12-Ноя-25, 13:50 
И снова логические ошибки, а не ошибки работы с памятью. В отличие от поделок на Си. Что и требовалось доказать.

Раст конечно позволяет уменьшить количество логических ошибок тоже, но для этого программист должен уметь кодировать инварианты в типы, а это увы умеют не все, тут уж компилятор не заставит сделать правильно, в отличие от работы с памятью.

Ответить | Правка | Наверх | Cообщить модератору

104. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от xsignal (ok), 12-Ноя-25, 13:55 
На этих, как ты выразился, "поделках на Си", весь Земной Шар IT стоит и ничего, крутится и не падает!
Ответить | Правка | Наверх | Cообщить модератору

109. Скрыто модератором  –1 +/
Сообщение от Аноним (109), 12-Ноя-25, 14:21 
Ответить | Правка | Наверх | Cообщить модератору

111. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  –1 +/
Сообщение от Аноним (67), 12-Ноя-25, 14:23 
> поделках на Си
> не падает

Сишные проги не падают? 😂 Вот это новости!

Ответить | Правка | К родителю #104 | Наверх | Cообщить модератору

114. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от xsignal (ok), 12-Ноя-25, 14:28 
Любые проги при определённых условиях падают... Главный вопрос - приводит это к катастрофам или нет.
Ответить | Правка | Наверх | Cообщить модератору

108. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +1 +/
Сообщение от Аноним (41), 12-Ноя-25, 14:19 
> И снова логические ошибки, а не ошибки работы с памятью.

Так эксплуатировать твою логическую ошибку может каждый васян, а поди проэксплуатируй ошибку с памятью со всякими роп-геджетами и обходами рандомизации адресного пространство.

Ответить | Правка | К родителю #102 | Наверх | Cообщить модератору

110. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  –4 +/
Сообщение от Аноним (109), 12-Ноя-25, 14:23 
То есть ты как бы намекаешь на то, что логические ошибки - это плохо. Отлично, на расте проще писать программы без ошибок логики, чем на сях, так что это ещё один аргумент за раст. Спасибо.
Ответить | Правка | Наверх | Cообщить модератору

138. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (41), 12-Ноя-25, 16:32 
> То есть ты как бы намекаешь на то, что логические ошибки - это плохо.

"""
Уязвимость в том, что поведение не меняется и привилегированный пользователь по-прежнему может использовать свой пароль для выполнения команд под root, хотя при активных флагах targetpw и rootpw должен ввести пароль root.
"""

Вот вам логическая ошибка, которую может проэксплуатировать любой васян. Помните новость про то как ребенок рандомно поклацал по клаве и разблокировал отцовский гномовский воркстейшен. Вот к чему я, логическая ошибка (архитектурный изъян) куда опаснее всяких ошибок памяти.

Вот вам книжка К. Касперский - Техника сетевых атак, которую многие из нынешнего поколения в глаза не видели.

> на расте проще писать программы без ошибок логики

Раст разве такое гарантирует? Логикой оперирует человек, а не ЯП.

> так что это ещё один аргумент за раст. Спасибо.

Сделав зубья граблей такими, что они не прокалывают вам ноги, вы не избавились от проблемы, что при наступание они не расшибут вам лоб!

Ответить | Правка | Наверх | Cообщить модератору

144. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (144), 12-Ноя-25, 17:50 
> > на расте проще писать программы без ошибок логики
> Раст разве такое гарантирует? Логикой оперирует человек, а не ЯП.

Каким образом у вас "проще" превратилось в "гарантирует"?

Дайте растохейтера который умеет читать и в логику, пожалуйста. А то пока только попадаются фантазёры, спорящие с голосами у себя в голове, а не с написанным.

Если же вдруг в вопросе имелось ввиду "чем проще?", то: typestate pattern, tagged unions (enum), must_use, Result, type parameters, traits, и так далее. Больше удобнвх инструментов, позволяющих закодировать инварианты в системе типов, которые потом проверит компилятор. Другими словами: проще сделать API, которым невозможно неправильно воспользоваться. Про это ещё часто говорят "еслм собралось - значит работает", хотя конечно это преувеличение в абсолютном смысле.

Ответить | Правка | Наверх | Cообщить модератору

149. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Медведь (ok), 12-Ноя-25, 18:21 
> Про это ещё часто говорят "еслм собралось - значит работает", хотя конечно это преувеличение в абсолютном смысле.

Это не преувеличение, это прямая причина ошибок, подобным сабжевым. Хайповые маркетинговые нахваливания раста вбивают в головы ржавонеофитов эту мантру, ну и итог закономерен.

Ответить | Правка | Наверх | Cообщить модератору

151. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (41), 12-Ноя-25, 19:11 
> Каким образом у вас "проще" превратилось в "гарантирует"?

а что есть "проще"? разве логика программы зависит от используемого ЯП? Вы утверждаете, что "проще писать программы без ошибок логики" - ну вот где доказательства (считай гарантии), что при переписывании (написании) программы на ЯП раст вы не допускаете логических ошибок?

Повторяю, разве логическая ошибка зависит от используемого ЯП?

> Дайте растохейтера который умеет читать и в логику, пожалуйста. А то пока
> только попадаются фантазёры, спорящие с голосами у себя в голове, а
> не с написанным.

в смысле "который умеет читать и в логику"? я не понял вашей мысли, перефразируйте.

> Другими словами: проще сделать API, которым невозможно неправильно воспользоваться.

а кто это делает? ЯП или человек? ЯП - инструмент в руках человека. Если человек криворук и не дружит с логикой - ни какой ЯП ему не поможет.

Вернемся к сабжу, указанная в новости логическая ошибка имеет место быть в сишной версии sudo - да или нет?

Чем вам замена грабель на грабли без зубов поможет уберечь ваш лоб?


> Про это ещё часто говорят "еслм собралось - значит работает", хотя конечно это преувеличение в абсолютном смысле.

Говорить можно все что угодно, истина ведь одна (с соответствующим доказательством).

Ответить | Правка | К родителю #144 | Наверх | Cообщить модератору

122. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (122), 12-Ноя-25, 14:48 
Да не может такого быть!
Ответить | Правка | Наверх | Cообщить модератору

126. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  –1 +/
Сообщение от Аноним (126), 12-Ноя-25, 15:29 
"поддерживаются начиная с версии sudo-rs 0.2.5... Подразумевается, что изменение данных настроек должно менять поведение утилиты sudo, которая с этими настройками должна требовать пароль целевого пользователя, а не пароль текущего пользователя."

Просто не надо было это делать. Зачем это вообще?

Ответить | Правка | Наверх | Cообщить модератору

142. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Медведь (ok), 12-Ноя-25, 17:40 
> "поддерживаются начиная с версии sudo-rs 0.2.5... Подразумевается, что изменение данных настроек должно менять поведение утилиты sudo, которая с этими настройками должна требовать пароль целевого пользователя, а не пароль текущего пользователя." Просто не надо было это делать. Зачем это вообще?

И снова ржавуны ищут альтернативный "правильный" мир для раста... Ребята, вы пишете прозрачную замену для утилит GNU? Вы обязаны повторить их поведение точь-в-точь. Нравится вам это, не нравится -- вы на это подписались. Точка.

Ответить | Правка | Наверх | Cообщить модератору

159. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (159), 12-Ноя-25, 21:58 
Да мне без разницы, на чем это написано. Утилиты с suid bit должны быть максимально простыми. А такая логика, которая по определению не покрывается никакими инвариантами типов, и на которую даже вменяемый тест не напишешь, должна быть под запретом. OpenBSD-шный doas - пример того, как надо.
Ответить | Правка | Наверх | Cообщить модератору

140. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +3 +/
Сообщение от Аноним (-), 12-Ноя-25, 17:02 
> "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"

Но как же так, Холмс? Грозились что вулнов не будет а сами 2 CVE в актив записали. При том в sudo, Карл! Мелкой приблуде!

Ответить | Правка | Наверх | Cообщить модератору

141. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +2 +/
Сообщение от Медведь (ok), 12-Ноя-25, 17:17 
Эта музыка будет вечной!

-- Ржавуны, ну как же так, вы опять хрeнь написали?!

-- А у нас memory safety, а больше мы вам ничего не обещали! У нас зато все ошибки -- это безопасные, святые, правильные ржавоошибки! И вообще, отцепитесь, у нас тут чекер боровов опять не дает проект собрать...

Ответить | Правка | Наверх | Cообщить модератору

150. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Фамилия (?), 12-Ноя-25, 18:22 
> ошибка, из-за которой не до конца введённый пароль выводился в стандартный входной поток и показывался в консоли

Там что, реально вот так прям написано?

if (strlen(entered_password) < strlen(real_password)) {
  printf("%s\n", real_password);
}

А зачем такой код вообще написали? И у аудиторов не возникло вопросов?

PS. Это не то что смешно, это страшно.

Ответить | Правка | Наверх | Cообщить модератору

153. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (153), 12-Ноя-25, 19:14 
Ты чё, попутал совсем, на Сях тут примеры пишет... Пeтушара тебя сейчас по IP вычестю, будешь у меня Раст жрать, безопасно.
Ответить | Правка | Наверх | Cообщить модератору

154. "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"  +/
Сообщение от Аноним (71), 12-Ноя-25, 20:02 
Эта закладка делалась, чтобы пароль иногда случайно оседал во всяких логах, откуда его уже можно добыть разными методами.
Ответить | Правка | К родителю #150 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру