URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 138344
[ Назад ]

Исходное сообщение
"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"

Отправлено opennews , 12-Ноя-25 10:41 
Опубликован выпуск проекта sudo-rs 0.2.10, развивающего написанные на языке Rust варианты утилит sudo и su.  Новая версия примечательна исправлением двух уязвимостей, которые проявляются среди прочего в дистрибутиве Ubuntu 25.10, в котором sudo-rs задействован вместо утилиты sudo. Примечательно, что до этого кодовая база sudo-rs успешно прошла два независимых аудита безопасности - в августе 2023 года и в августе 2025 года...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64226


Содержание

Сообщения в этом обсуждении
"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 10:52 
Опять дыры в безопасности в коде на языке, который должен был избавить программиста от лишних размышлений. Почему так? И почему ИИ (обязательный инструмент при программировании на Rust на минуточку) не может помочь?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 11:03 
Чтобы генерить подобные комментарии даже ИИ не нужен, лишь один простой шаблон, который вы везде повторяете.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:06 
Забавно слышать про шаблон, когда каждая новость про Rust начинается с одного и того же шаблона.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 11:14 
Какого шаблона? Он в этой новости есть?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:28 
Я отредактировал новость, добавив портянку про безопасную работу с памятью, боровов и тд. Скоро появится.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 11:56 
То есть, вы заявляете о шаблонности каждой новости про Rust, а когда вам указали, что это не так, вы решаете пойти и отредактировать новость, чтобы она стала шаблонной? Ну да, это же для растохейтеров стандарт: придумать себе чучело, а потом героически подгонять под него реальность.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:30 
В каждой новости про выход компилятора.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Вася Пупкин , 12-Ноя-25 15:37 
Вам завидно что ваш конпелятор редко обновляется?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 17:49 
>лишь один простой шаблон, который вы везде повторяете.

Вы просто луддит, цепляющийся за копролит. Любому современному программисту ясно, что руст не тащит, там дыра на дыре, и необходимо писать новый язык, а потом переписать на нем все.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:39 
> Опять дыры в безопасности в коде на языке, который должен был избавить программиста от лишних размышлений.

Раст избавляет лишь от лишних размышлений при работе с памятью. Ни от чего другого спасение не заявлялось.

Опять воины против Раста ыыдумывают себе ветряные мельницы, и сами же с ними воюют. 🤦 Не надоело еще?


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:06 
Где противоречие? Всякий раз говорили, что именно отсутствие необходимости заботиться об ошибках с памятью высвободит силы на продумывание более качественной логики. Но да, отсутствие ошибок с памятью принесло ряд совершенно новых неожиданных ошибок.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:19 
> Всякий раз говорили, что именно отсутствие необходимости заботиться об ошибках с памятью высвободит силы на продумывание более качественной логики

Нет, не говорили. Где вы видели такой бред?


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:41 
Согласен, что это бред, но именно это говорили фанаты Rust.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:55 
> Согласен, что это бред, но именно это говорили фанаты Rust.

Пока что я это слышу от воина против Раста, воюющего против ветряных мельниц, которые он сам себе придумал.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 14:43 
Ну как же, вот Аноним ниже пишет, что Rust позволяет сократить количество логических ошибок.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:21 
> отсутствие ошибок с памятью принесло ряд совершенно новых неожиданных ошибок.

Понятно. Очевидно, нужно возвращать ошибки с памятью.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено кек , 12-Ноя-25 20:02 
Вы не понимаете. Они же не пишут с нуля, они вынуждены читать код на си, где им приходится НАПРЯГАТЬСЯ чтобы понять решение с памятью и переписать

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Медведь , 12-Ноя-25 18:15 
> > Опять дыры в безопасности в коде на языке, который должен был избавить программиста от лишних размышлений.
> Раст избавляет лишь от лишних размышлений при работе с памятью. Ни от чего другого спасение не заявлялось. Опять воины против Раста ыыдумывают себе ветряные мельницы, и сами же с ними воюют. 🤦 Не надоело еще?

Несколькими постами дальше в треде (из растофильского):

> Отлично, на расте проще писать программы без ошибок логики, чем на сях, так что это ещё один аргумент за раст. Спасибо.

Вы там между собой определитесь, что ли.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:47 
> Опять дыры в безопасности в коде на языке, который должен был избавить программиста от лишних размышлений.

Сишники выдумали эту глупость и продолжают повторять. Зачем - спроси сишников. Я начинаю думать, что сишники просто глупые люди, раз они такие серьёзные ошибки на ровном месте совершают.

Safe Rust убирает ошибки работы с памятью, а не вообще все ошибки на свете. Почему вам это так трудно понять? Вроде простая мысль.

> Почему так?

Так нипочему, потому что написанное не имеет отношения к реальному миру. Почему у тебя такие фантазии знаешь только ты сам.

> И почему ИИ (обязательный инструмент при программировании на Rust на минуточку)

Сегодня день открытых дверех в спец учреждениях? Зачем вы выдаёте эти дикие фантазии за реальность?

> не может помочь?

Это кстати тоже неправда. ИИ помогает очень сильно, другое дело что куча людей не хотят пользоваться ИИ т.к. зерги по разуму их осудят.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено kravich , 12-Ноя-25 14:26 
>ИИ (обязательный инструмент при программировании на Rust на минуточку)

4.2


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 10:55 
Ладно такие уязвимости могли допускать на заре появления юникса когда только учились кодидь а сейчас да такие бестолковый уязвимости надо бы таких кодеров выгонять из мира программирования а то так и будут косячить без конца то одни уязвимости то другие

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 11:01 
Покажи свой код.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:43 
Не покажу.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено АнонимАндрей , 12-Ноя-25 11:15 
sudo-rs, намного лучше чем просто sudo.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:41 
> sudo-rs, намного лучше

... намного лучше создаёт поле для уязвимостей.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:07 
Ты правда хочешь увидеть список CVE стандартного sudo? Кто будет унизительно для ненавистников раста.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено кек , 12-Ноя-25 20:04 
Skoda Octavia RS, намного лучше чем sudo-rs

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Frestein , 12-Ноя-25 20:25 
Sydney Sweeney намного лучше чем sudo-rs

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 10:55 
> добавлена в июльском выпуске
> опубликованной в апреле

...
> независимых аудита безопасности .. в августе 2025 года (NGICore)

???


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 11:02 
Аудиторы безопасности пропустили эти ошибки, или что вам не понятно?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Смузихлеб забывший пароль , 12-Ноя-25 11:14 
а чего тут понимать ? Вместо кода такой синтаксический спагетти-мусор, что даже профильные аудиторы толком не могут это разгрести

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 12:03 
Я правильно понял вашу мысль: вы считаете, что на Rust в принципе нельзя писать нормальный код (синтаксис не позволяет)? В таком случае приведите пожалуйста пример хорошего по-вашему кода на языке с хорошим синтаксисом.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Смузихлеб забывший пароль , 12-Ноя-25 12:41 
кудах-кудах )
Я просто читаю текст статьи и вижу почти прямым текстом вывод, что даже независимые аудиторы( именно во множественном числе и из разных структур ) не смогли даже разгрести логику в коде на расте, из-за чего пропустили дыры. да, без двойного освобождения памяти. Но дыры, тем не менее, остались и нехилые.

Причём, утилиты весьма простые и небольшие. Что же будет в больших системах ?


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:47 
> не смогли даже разгрести логику в коде на расте, из-за чего пропустили дыры.

Это уже не дыры, а тоннели.

> Что же будет в больших системах ?

Для этого раст и создавался. Обфускаторы отдыхают.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 12:49 
> кудах-кудах )

Не хочу думать о вас плохого, но почему вы кудахтаете?


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 14:01 
> почти прямым текстом вывод, что даже независимые аудиторы( именно во множественном числе и из разных структур ) не смогли даже разгрести логику в коде на расте, из-за чего пропустили дыры

В тексте новости нет и намека на то, что аудит пропусьил уязвтмость именно из-за синтаксиса Раста.

Какзалось бы, по твоей же логике, языки с простым синтаксисом типа Питона вообще не должны содержать ошибок - но логика, очевидно, отключается, когда речь идет о Расте.

> Я просто читаю текст статьи и вижу

...фигу.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:42 
> В таком случае приведите пожалуйста пример хорошего по-вашему кода на языке с хорошим синтаксисом.

Ты не видел сишечных портянок с goto?


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:43 
> на Rust в принципе нельзя писать нормальный код

Да, Вы правы в этом высказывании.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 12:51 
Но это не моё высказывание. Это нормальный вопрос, на который вы не способны дать нормальный ответ. Почему? Потому что ваша реакция и аргументы эмоциональные, а не рациональные.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено 12yoexpert , 12-Ноя-25 16:01 
на расте в принципе нельзя писать, только переписывать

а "нормальность" кода зависит от скила ЦА торговой марки rust


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 14:26 
## If I do `grep unsafe` why do I find hundreds of occurrences?

Because they are necessary.

The `unsafe` keyword is part of Rust's memory safety design. The most important thing it allows is dereferencing "raw pointers", and calling other functions marked as "unsafe", such as those found in the C library. Because sudo-rs is a system utility, it needs to interface with the operating system and system libraries, which are written in C. Most of the `unsafe` code in sudo-rs lives at those seams. A prime example of this is the `setuid()` function itself---without which it would be really hard to write sudo.

Also note that about half of our `unsafe` blocks happens in unit test code---to test our "unsafe parts". For the other half, every usage of `unsafe` is accompanied by a `SAFETY` specification, every one of which has been vetted by at least two sudo-rs team members.

Finally, wherever it was possible, we use [Miri](https://github.com/rust-lang/miri) to test our `unsafe` blocks to be sure we didn't create any so-called "undefined behaviour".

We have seen some attempts at 'myth busting' Rust code by counting the number of times `unsafe` occurs. But that is mistaking the forest for the trees. Of course we understand the criticism: sudo-rs is a new program and needs to prove itself. But we are not spreading myths about sudo-rs having "memory safety-by-design" at its core.

At the very least, a few hundred lines of well-documented `unsafe` code is still less than hundreds of thousands of them.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Rust , 12-Ноя-25 11:12 
Сложные ошибки переполенения и указателя все освоили, даже все поняли в чём их суть. Это стало скучно и не инстересно. Теперь все изучают бизнес ошибки при кодировании) Очевидно же было что так будет. Или нет?)

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:18 
а есть ли эти ошибки в оригинальном sudo?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:52 
у тебя спека на оригинальный sudo есть?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:53 
Ну была недавно одна, но такая себе, не очень критичная. Всего лишь получение прав рута любым юзером в системе https://www.opennet.me/opennews/art.shtml?num=63505

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:50 
Причём заметьте, не имеет отношения к "сишным дыреням" (нет проблем с памятью).

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:59 
> Причём заметьте, не имеет отношения к "сишным дыреням" (нет проблем с памятью).

Да, но вот есть аналогичная, но как раз сишная дырень с переполнением буфера
opennet.ru/opennews/art.shtml?num=54474
Причем прожила незамеченная целых десять лет, что уже тянет на закладку.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:41 
Бесполезная трата времени и сил, все эти переписывания. Хотя… Думаю это неспроста, такое рвение - попытка отжать у сишников всё, что они создали за многие годы.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Кошкажена , 12-Ноя-25 11:42 
Еще не нужно забывать про сменую лицензии обычно. Тоже неспроста.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Вася , 12-Ноя-25 11:51 
В чем попытка отжать? Что значит "отжать у сишников"? Сишникам запрещено писать на расте что ли? Сишникам запрещено продолжать развитие своего судо?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено анондр , 12-Ноя-25 12:15 
и постоянно недоделки и ошметки какие-то на Rust, но зато "безопасно"
а то что свалится из-за несовместимости переписываний "не наши проблемы"

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:33 
Безопастно!

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:01 
> попытка отжать у сишников всё

Отжали ровно 0 у.е. Удачи отжимать и дальше :)


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freehck , 12-Ноя-25 14:55 
> Бесполезная трата времени и сил, все эти переписывания. Хотя… Думаю это неспроста,
> такое рвение - попытка отжать у сишников всё, что они создали за многие годы.

Не, там другое. Корпорациям не очень удобно жить с GPL в юзерспейсе. Вся суть переписывания -- в смене лицензии на пермиссив.
А то, что оно на другом языке, гарантирует отсутствие лицензионных претензий: никто не сможет даже в шутку сказать, что это производный продукт.
По той же причине Canonical спешит отестировать Rust-овые утилиты в дефолтной поставке.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Соль земли2 , 12-Ноя-25 15:36 
Соглы. Одно только "но": почти бесполезная.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:51 
Ну и объясните в чём был смысл. Были одни уязвимости стали другие а учитывая что поделие новое там еще вагон невыявленых уязвимостей.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:00 
Были критические уязвимости, а стали несущественные, которые и за уязвимости трудно принять, так как по сути атакуешь сам себя.

Из недавних дыр в sudo:
https://www.opennet.me/63505 - получение прав root
https://www.opennet.me/58507 - изменение любого файла в системе
https://www.opennet.me/54474 - получение прав root
https://www.opennet.me/54394 - смена владельца произвольного файла
https://www.opennet.me/52284 - получение прав root
https://www.opennet.me/51675 - повышение привилегий
https://www.opennet.me/46633 - перезапись файла в обход SELinux
https://www.opennet.me/32942 - получение прав root




"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:05 
ну так всё еще впереди. срок эксплуатации этого несравнимо мал по отношению в оригиналу.  

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Мемоним , 12-Ноя-25 12:36 
В оригинале тоже будут находить новые дыры, так что их всегда будет больше.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:49 
но тогда зачем эта суета с переписыванием

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:56 
> но тогда зачем эта суета с переписыванием

Чтобы избавиться от дыр с памятью и сконцентрироваться только на логических.
И как можешь заметить, score у этих уязвимостей очень маленький.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:03 
получение прав рута это маленький score? ну-ну

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 14:38 
Зачем его получать, если он уже есть? Ты читал описание уязвимости то?

> привилегированный пользователь, имеющий полномочия выполнения через sudo


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 16:06 
> Ты читал описание уязвимости то?

"""
Уязвимость имеет смысл только при включении в настройках sudoers флагов rootpw и targetpw, которые по умолчанию отключены и поддерживаются начиная с версии sudo-rs 0.2.5, опубликованной в апреле.
"""

"""
Подразумевается, что изменение данных настроек должно менять поведение утилиты sudo, которая с этими настройками должна требовать пароль целевого пользователя, а не пароль текущего пользователя.
"""

"""
Уязвимость в том, что поведение не меняется и привилегированный пользователь по-прежнему МОЖЕТ использовать свой пароль для выполнения команд под root, хотя при активных флагах targetpw и rootpw ДОЛЖЕН ввести пароль root.
"""

Коротко, у вас есть возможность исполнить от рута при знании пароля рута. Уязвимость в том, что вам достаточно ввести свой пароль, а не рутовый. Реальный юзер может знать рутовый пароль, но злоумышленник пароль рута не знает.

Но конечно же это выглядит абсурдным, вопрос, зачем мне sudo если я знаю рутовый пароль? В чем смысл sudo? Разрешать исполнять команды от другого пользователя, но для этого необходимо мне ввести пароль того пользователя? Это что за логика такая?


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:54 
Это другое

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 12:43 
По отношению к чему? К ошибкам работы с памятью? Да, другое. По отношению к логическим ошибкам? Нет, оно самое.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 11:55 
Ну уязвимость и уязвимость, с кем не бывает!

Большинство раздражает Rust пропаганда, так же как и ЛГБТ (деятельность в РФ запрещена) пропаганда. К языку программирования Rust и к программистам Rust претензий нет, так же как и нет претензий к геям и другим представителям.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:15 
И зачем надо было переходить на раст? Чтобы получить тоже самое что было?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 12:42 
Получили другое.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено анондр , 12-Ноя-25 12:17 
Как же так??? Обещали безопасно будет :D

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено freecoder , 12-Ноя-25 12:41 
Безопасную работу с памятью обещали.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено анондр , 12-Ноя-25 12:22 
sudo apt-get remove coreutils-from-uutils --allow-remove-essential
sudo apt-get install coreutils-from-gnu

/etc/apt/preferences.d/uutils:

Package: coreutils-from-uutils
Pin: release a=*
Pin-Priority: -10

как-то так


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 12:27 
спасибо

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено анондр , 12-Ноя-25 12:43 
я потестирую еще это решение прежде чем применять к основной системе

apt install coreutils-from-gnu coreutils-from-uutils- --allow-remove-essential

что любопытно

Larger image size: A Docker image currently is 75 MB large. Rust-coreutils come in at 25 MB vs 7 MB for the classic coreutils, increasing the image size by 18MB to 93MB (+24%).

из-за rust coreutils распух Docker образ O_o судя по этой записи Migration to rust-coreutils in 25.10 на сайте обсуждений Ubuntu


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено morphe , 12-Ноя-25 15:18 
Под ubuntu его непойми как собрали, бинарь uutils собранный вручную занимает 9 мбайт у меня (на 2 мбайта больше чем gnu coreutils)
Это же кто-то подтвердил и под оригинальной новостью https://discourse.ubuntu.com/t/migration-to-rust-coreutils-i...

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Big Robert TheTables , 12-Ноя-25 18:06 
И не проверить, что именно добавлено, ведь то, как ложится логика кода на ассемблер - только той самой версии компилятора и ведомо, безопасно, не так ли?

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено morphe , 12-Ноя-25 20:20 
> И не проверить, что именно добавлено, ведь то, как ложится логика кода
> на ассемблер - только той самой версии компилятора и ведомо, безопасно,
> не так ли?

Ох уж этот миф про то как код на ассемблер ложится, C/C++ тем же самым оптимизатором обрабатывается, там всё так же запутано.

Скорее всего в системе сборки дебиана не смогли strip/LTO настроить, впервые что ли.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено анондр , 12-Ноя-25 12:25 
взято из Migration to rust-coreutils in 25.10 и Ubuntu 25.10: How to Revert to GNU Coreutils

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:33 
Интересно какой у них процесс был.
Так то надо брать все написанные тесты для sudo и прогонять их на sudo-rs. И вот если это было сделано, то это вопрос к авторам sudo на тему отсутствия таких тестов.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Имя , 12-Ноя-25 14:46 
> это вопрос к авторам sudo на тему отсутствия таких тестов

Точняк, это всё Си-шники виноваты! :D


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:40 
>CVE-2025-64170 - ошибка, из-за которой не до конца введённый пароль выводился в стандартный входной поток и показывался в консоли,

Бизапасненько так.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 13:50 
И снова логические ошибки, а не ошибки работы с памятью. В отличие от поделок на Си. Что и требовалось доказать.

Раст конечно позволяет уменьшить количество логических ошибок тоже, но для этого программист должен уметь кодировать инварианты в типы, а это увы умеют не все, тут уж компилятор не заставит сделать правильно, в отличие от работы с памятью.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено xsignal , 12-Ноя-25 13:55 
На этих, как ты выразился, "поделках на Си", весь Земной Шар IT стоит и ничего, крутится и не падает!

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 14:21 
Ты адепт секты "не сломалось - не чини"? Потому что во-первых сломалось, а во-вторых весь технический прогресс построен на том, что люди чинили то, что "не сломалось".

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 14:23 
> поделках на Си
> не падает

Сишные проги не падают? 😂 Вот это новости!


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено xsignal , 12-Ноя-25 14:28 
Любые проги при определённых условиях падают... Главный вопрос - приводит это к катастрофам или нет.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 14:19 
> И снова логические ошибки, а не ошибки работы с памятью.

Так эксплуатировать твою логическую ошибку может каждый васян, а поди проэксплуатируй ошибку с памятью со всякими роп-геджетами и обходами рандомизации адресного пространство.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 14:23 
То есть ты как бы намекаешь на то, что логические ошибки - это плохо. Отлично, на расте проще писать программы без ошибок логики, чем на сях, так что это ещё один аргумент за раст. Спасибо.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 16:32 
> То есть ты как бы намекаешь на то, что логические ошибки - это плохо.

"""
Уязвимость в том, что поведение не меняется и привилегированный пользователь по-прежнему может использовать свой пароль для выполнения команд под root, хотя при активных флагах targetpw и rootpw должен ввести пароль root.
"""

Вот вам логическая ошибка, которую может проэксплуатировать любой васян. Помните новость про то как ребенок рандомно поклацал по клаве и разблокировал отцовский гномовский воркстейшен. Вот к чему я, логическая ошибка (архитектурный изъян) куда опаснее всяких ошибок памяти.

Вот вам книжка К. Касперский - Техника сетевых атак, которую многие из нынешнего поколения в глаза не видели.

> на расте проще писать программы без ошибок логики

Раст разве такое гарантирует? Логикой оперирует человек, а не ЯП.

> так что это ещё один аргумент за раст. Спасибо.

Сделав зубья граблей такими, что они не прокалывают вам ноги, вы не избавились от проблемы, что при наступание они не расшибут вам лоб!


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 17:50 
> > на расте проще писать программы без ошибок логики
> Раст разве такое гарантирует? Логикой оперирует человек, а не ЯП.

Каким образом у вас "проще" превратилось в "гарантирует"?

Дайте растохейтера который умеет читать и в логику, пожалуйста. А то пока только попадаются фантазёры, спорящие с голосами у себя в голове, а не с написанным.

Если же вдруг в вопросе имелось ввиду "чем проще?", то: typestate pattern, tagged unions (enum), must_use, Result, type parameters, traits, и так далее. Больше удобнвх инструментов, позволяющих закодировать инварианты в системе типов, которые потом проверит компилятор. Другими словами: проще сделать API, которым невозможно неправильно воспользоваться. Про это ещё часто говорят "еслм собралось - значит работает", хотя конечно это преувеличение в абсолютном смысле.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Медведь , 12-Ноя-25 18:21 
> Про это ещё часто говорят "еслм собралось - значит работает", хотя конечно это преувеличение в абсолютном смысле.

Это не преувеличение, это прямая причина ошибок, подобным сабжевым. Хайповые маркетинговые нахваливания раста вбивают в головы ржавонеофитов эту мантру, ну и итог закономерен.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 19:11 
> Каким образом у вас "проще" превратилось в "гарантирует"?

а что есть "проще"? разве логика программы зависит от используемого ЯП? Вы утверждаете, что "проще писать программы без ошибок логики" - ну вот где доказательства (считай гарантии), что при переписывании (написании) программы на ЯП раст вы не допускаете логических ошибок?

Повторяю, разве логическая ошибка зависит от используемого ЯП?

> Дайте растохейтера который умеет читать и в логику, пожалуйста. А то пока
> только попадаются фантазёры, спорящие с голосами у себя в голове, а
> не с написанным.

в смысле "который умеет читать и в логику"? я не понял вашей мысли, перефразируйте.

> Другими словами: проще сделать API, которым невозможно неправильно воспользоваться.

а кто это делает? ЯП или человек? ЯП - инструмент в руках человека. Если человек криворук и не дружит с логикой - ни какой ЯП ему не поможет.

Вернемся к сабжу, указанная в новости логическая ошибка имеет место быть в сишной версии sudo - да или нет?

Чем вам замена грабель на грабли без зубов поможет уберечь ваш лоб?


> Про это ещё часто говорят "еслм собралось - значит работает", хотя конечно это преувеличение в абсолютном смысле.

Говорить можно все что угодно, истина ведь одна (с соответствующим доказательством).


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 14:48 
Да не может такого быть!

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 15:29 
"поддерживаются начиная с версии sudo-rs 0.2.5... Подразумевается, что изменение данных настроек должно менять поведение утилиты sudo, которая с этими настройками должна требовать пароль целевого пользователя, а не пароль текущего пользователя."

Просто не надо было это делать. Зачем это вообще?


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Медведь , 12-Ноя-25 17:40 
> "поддерживаются начиная с версии sudo-rs 0.2.5... Подразумевается, что изменение данных настроек должно менять поведение утилиты sudo, которая с этими настройками должна требовать пароль целевого пользователя, а не пароль текущего пользователя." Просто не надо было это делать. Зачем это вообще?

И снова ржавуны ищут альтернативный "правильный" мир для раста... Ребята, вы пишете прозрачную замену для утилит GNU? Вы обязаны повторить их поведение точь-в-точь. Нравится вам это, не нравится -- вы на это подписались. Точка.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 17:02 
> "Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"

Но как же так, Холмс? Грозились что вулнов не будет а сами 2 CVE в актив записали. При том в sudo, Карл! Мелкой приблуде!


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Медведь , 12-Ноя-25 17:17 
Эта музыка будет вечной!

-- Ржавуны, ну как же так, вы опять хрeнь написали?!

-- А у нас memory safety, а больше мы вам ничего не обещали! У нас зато все ошибки -- это безопасные, святые, правильные ржавоошибки! И вообще, отцепитесь, у нас тут чекер боровов опять не дает проект собрать...


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Фамилия , 12-Ноя-25 18:22 
> ошибка, из-за которой не до конца введённый пароль выводился в стандартный входной поток и показывался в консоли

Там что, реально вот так прям написано?

if (strlen(entered_password) < strlen(real_password)) {
  printf("%s\n", real_password);
}

А зачем такой код вообще написали? И у аудиторов не возникло вопросов?

PS. Это не то что смешно, это страшно.


"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 19:14 
Ты чё, попутал совсем, на Сях тут примеры пишет... Пeтушара тебя сейчас по IP вычестю, будешь у меня Раст жрать, безопасно.

"Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей"
Отправлено Аноним , 12-Ноя-25 20:02 
Эта закладка делалась, чтобы пароль иногда случайно оседал во всяких логах, откуда его уже можно добыть разными методами.