Notre projet Prossimo s'est historiquement concentré sur la création de logiciels plus sûrs aux frontières du réseau. Aujourd'hui, cependant, nous annonçons un travail sur une autre frontière critique - les permissions. Nous avons le plaisir d'annoncer que nous réimplémentons les omniprésents utilitaires sudo et su en Rust.
Sudo a été développé pour la première fois dans les années 1980. Au fil des décennies, il est devenu un outil essentiel pour effectuer des modifications tout en minimisant les risques pour le système d'exploitation. Mais parce qu'il est écrit en C,
sudo a connu de nombreuses vulnérabilités liées à des problèmes de sécurité de la mémoire.
Lorsque nous réfléchissons aux logiciels dans lesquels nous voulons investir, nous tenons compte principalement de quatre
critères de risque :
- Très largement utilisé (presque tous les serveurs et/ou clients)
- Sur une frontière critique
- Exécution d'une fonction critique
- Écrit dans des langages qui ne sont pas sécurisés en mémoire (par exemple C, C++, asm).
Le programme
sudo répond à ces quatre critères de risque. Il est important de sécuriser nos logiciels les plus critiques, en particulier contre les vulnérabilités liées à la sécurité de la mémoire. Il est difficile d'imaginer un logiciel plus critique que
sudo et
su.
Ce travail est réalisé par une équipe commune de
Ferrous Systems et
Tweede Golf avec le soutien généreux d'Amazon Web Services. Le plan de travail est
consultable ici. Le dépôt GitHub est
disponible ici.
Si vous souhaitez soutenir le travail de Prossimo pour
améliorer la sécurité de la mémoire, pensez à
contribuer.
Partager