The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновление sudo-rs 0.2.10 с исправлением двух уязвимостей

12.11.2025 10:36

Опубликован выпуск проекта sudo-rs 0.2.10, развивающего написанные на языке Rust варианты утилит sudo и su. Новая версия примечательна исправлением двух уязвимостей, которые проявляются среди прочего в дистрибутиве Ubuntu 25.10, в котором sudo-rs задействован вместо утилиты sudo. Примечательно, что до этого кодовая база sudo-rs успешно прошла два независимых аудита безопасности - в августе 2023 года (NLnet) и в августе 2025 года (NGICore).

Выявленные уязвимости:

  • CVE-2025-64517 - привилегированный пользователь, имеющий полномочия выполнения через sudo команд под другими пользователями или с правами root, мог запустить через sudo команды под пользователем, пароль которого он не знает, несмотря на включение дополнительных настроек, требующих ввода пароля целевого пользователя. Атака возможна если этот привилегированный пользователь знает пароль хотя бы одного пользователя, для которого ему разрешено выполнение команд в настройках sudo.

    Уязвимость имеет смысл только при включении в настройках sudoers флагов rootpw и targetpw, которые по умолчанию отключены и поддерживаются начиная с версии sudo-rs 0.2.5, опубликованной в апреле. Подразумевается, что изменение данных настроек должно менять поведение утилиты sudo, которая с этими настройками должна требовать пароль целевого пользователя, а не пароль текущего пользователя. Уязвимость в том, что поведение не меняется и привилегированный пользователь по-прежнему может использовать свой пароль для выполнения команд под root, хотя при активных флагах targetpw и rootpw должен ввести пароль root.

     
       /etc/sudoers:
          Defaults targetpw
          user ALL=(ALL:ALL) ALL
    
       $ sudo -g root whoami
       [sudo: authenticate] Password: <password for user>
       user
    
       $ sudo -u root whoami
       root
    
    

    Проблема вызвана тем, что после аутентификации через sudo пользователь должным образом не отражался в timestamp-файлах, используемых для кэширования учётных данных (UID-идентификатор пользователя, идентификатор сеанса и время начала сеанса). Кэширование применяется для возможности повторного выполнения операций без пароля в течении 15 минут после успешной аутентификации. При выставлении флага targetpw или rootpw в timestamp-файл записывался UID запускающего sudo пользователя вместо UID аутентифицированного пользователя. Уязвимости присвоен средний уровень опасности (4.4 из 10).

  • CVE-2025-64170 - ошибка, из-за которой не до конца введённый пароль выводился в стандартный входной поток и показывался в консоли, если набор не был завершён клавишей Enter до наступления таймаута (по умолчанию 5 минут). Уязвимость проявляется только в конфигурациях без включённой настройки pwfeedback (по умолчанию не включена). Поддержка таймаута на ввод пароля добавлена в июльском выпуске sudo-rs 0.2.7. Проблеме присвоен низкий уровень опасности (3.8 из 10).
    
     $ sudo -s
     [sudo: authenticate] Password: sudo-rs: timed out
     $ testpassword
    


  1. Главная ссылка к новости (https://lists.debian.org/debia...)
  2. OpenNews: В Ubuntu по умолчанию задействован sudo-rs, написанный на Rust
  3. OpenNews: Уязвимости в утилите sudo, позволяющие получить права root в системе
  4. OpenNews: Первый стабильный выпуск sudo-rs, реализации утилит sudo и su на языке Rust
  5. OpenNews: Обновление sudo 1.9.17p2 с устранением ошибки, отправлявшей SIGHUP всем процессам
  6. OpenNews: Уязвимость в Rust-библиотеках для формата TAR, приводящая к распаковке файлов из вложенного архива
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64226-sudo-rs
Ключевые слова: sudo-rs, sudo, rust
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (107) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.7, Аноним (7), 10:52, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Опять дыры в безопасности в коде на языке, который должен был избавить программиста от лишних размышлений. Почему так? И почему ИИ (обязательный инструмент при программировании на Rust на минуточку) не может помочь?
     
     
  • 2.17, freecoder (ok), 11:03, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Чтобы генерить подобные комментарии даже ИИ не нужен, лишь один простой шаблон, который вы везде повторяете.
     
     
  • 3.22, Аноним (7), 11:06, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Забавно слышать про шаблон, когда каждая новость про Rust начинается с одного и того же шаблона.
     
     
  • 4.28, freecoder (ok), 11:14, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Какого шаблона? Он в этой новости есть?
     
     
  • 5.34, Аноним (34), 11:28, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я отредактировал новость, добавив портянку про безопасную работу с памятью, боровов и тд. Скоро появится.
     
     
  • 6.45, freecoder (ok), 11:56, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    То есть, вы заявляете о шаблонности каждой новости про Rust, а когда вам указали, что это не так, вы решаете пойти и отредактировать новость, чтобы она стала шаблонной? Ну да, это же для растохейтеров стандарт: придумать себе чучело, а потом героически подгонять под него реальность.
     
  • 5.62, Аноним (62), 12:30, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В каждой новости про выход компилятора.
     
     
  • 6.128, Вася Пупкин (?), 15:37, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вам завидно что ваш конпелятор редко обновляется?
     
  • 2.67, Аноним (67), 12:39, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Опять дыры в безопасности в коде на языке, который должен был избавить программиста от лишних размышлений.

    Раст избавляет лишь от лишних размышлений при работе с памятью. Ни от чего другого спасение не заявлялось.

    Опять воины против Раста ыыдумывают себе ветряные мельницы, и сами же с ними воюют. 🤦 Не надоело еще?

     
     
  • 3.91, Аноним (7), 13:06, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Где противоречие? Всякий раз говорили, что именно отсутствие необходимости заботиться об ошибках с памятью высвободит силы на продумывание более качественной логики. Но да, отсутствие ошибок с памятью принесло ряд совершенно новых неожиданных ошибок.
     
     
  • 4.93, Аноним (67), 13:19, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Всякий раз говорили, что именно отсутствие необходимости заботиться об ошибках с памятью высвободит силы на продумывание более качественной логики

    Нет, не говорили. Где вы видели такой бред?

     
     
  • 5.98, Аноним (7), 13:41, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Согласен, что это бред, но именно это говорили фанаты Rust.
     
     
  • 6.105, Аноним (67), 13:55, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Согласен, что это бред, но именно это говорили фанаты Rust.

    Пока что я это слышу от воина против Раста, воюющего против ветряных мельниц, которые он сам себе придумал.

     
     
  • 7.118, Аноним (7), 14:43, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну как же, вот Аноним ниже пишет, что Rust позволяет сократить количество логических ошибок.
     
  • 4.94, Аноним (94), 13:21, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > отсутствие ошибок с памятью принесло ряд совершенно новых неожиданных ошибок.

    Понятно. Очевидно, нужно возвращать ошибки с памятью.

     
  • 2.101, Аноним (101), 13:47, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сишники выдумали эту глупость и продолжают повторять Зачем - спроси сишников Я... большой текст свёрнут, показать
     
  • 2.113, kravich (ok), 14:26, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >ИИ (обязательный инструмент при программировании на Rust на минуточку)

    4.2

     

  • 1.8, Аноним (8), 10:55, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ладно такие уязвимости могли допускать на заре появления юникса когда только учились кодидь а сейчас да такие бестолковый уязвимости надо бы таких кодеров выгонять из мира программирования а то так и будут косячить без конца то одни уязвимости то другие
     
     
  • 2.13, freecoder (ok), 11:01, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Покажи свой код.
     
     
  • 3.99, Аноним (-), 13:43, 12/11/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.30, АнонимАндрей (?), 11:15, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • –7 +/
    sudo-rs, намного лучше чем просто sudo.
     
     
  • 3.71, Аноним (71), 12:41, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > sudo-rs, намного лучше

    ... намного лучше создаёт поле для уязвимостей.

     
     
  • 4.92, Аноним (92), 13:07, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты правда хочешь увидеть список CVE стандартного sudo? Кто будет унизительно для ненавистников раста.
     

  • 1.9, Аноним (9), 10:55, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > добавлена в июльском выпуске
    > опубликованной в апреле

    ...
    > независимых аудита безопасности .. в августе 2025 года (NGICore)

    ???

     
     
  • 2.15, freecoder (ok), 11:02, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Аудиторы безопасности пропустили эти ошибки, или что вам не понятно?
     
     
  • 3.26, Смузихлеб забывший пароль (?), 11:14, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а чего тут понимать ? Вместо кода такой синтаксический спагетти-мусор, что даже профильные аудиторы толком не могут это разгрести
     
     
  • 4.48, freecoder (ok), 12:03, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я правильно понял вашу мысль: вы считаете, что на Rust в принципе нельзя писать нормальный код (синтаксис не позволяет)? В таком случае приведите пожалуйста пример хорошего по-вашему кода на языке с хорошим синтаксисом.
     
     
  • 5.69, Смузихлеб забывший пароль (?), 12:41, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    кудах-кудах )
    Я просто читаю текст статьи и вижу почти прямым текстом вывод, что даже независимые аудиторы( именно во множественном числе и из разных структур ) не смогли даже разгрести логику в коде на расте, из-за чего пропустили дыры. да, без двойного освобождения памяти. Но дыры, тем не менее, остались и нехилые.

    Причём, утилиты весьма простые и небольшие. Что же будет в больших системах ?

     
     
  • 6.77, Аноним (71), 12:47, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > не смогли даже разгрести логику в коде на расте, из-за чего пропустили дыры.

    Это уже не дыры, а тоннели.

    > Что же будет в больших системах ?

    Для этого раст и создавался. Обфускаторы отдыхают.

     
  • 6.78, freecoder (ok), 12:49, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > кудах-кудах )

    Не хочу думать о вас плохого, но почему вы кудахтаете?

     
  • 6.106, Аноним (67), 14:01, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > почти прямым текстом вывод, что даже независимые аудиторы( именно во множественном числе и из разных структур ) не смогли даже разгрести логику в коде на расте, из-за чего пропустили дыры

    В тексте новости нет и намека на то, что аудит пропусьил уязвтмость именно из-за синтаксиса Раста.

    Какзалось бы, по твоей же логике, языки с простым синтаксисом типа Питона вообще не должны содержать ошибок - но логика, очевидно, отключается, когда речь идет о Расте.

    > Я просто читаю текст статьи и вижу

    ...фигу.

     
  • 5.73, Аноним (67), 12:42, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > В таком случае приведите пожалуйста пример хорошего по-вашему кода на языке с хорошим синтаксисом.

    Ты не видел сишечных портянок с goto?

     
  • 5.76, Аноним (71), 12:43, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > на Rust в принципе нельзя писать нормальный код

    Да, Вы правы в этом высказывании.

     
     
  • 6.82, freecoder (ok), 12:51, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Но это не моё высказывание. Это нормальный вопрос, на который вы не способны дать нормальный ответ. Почему? Потому что ваша реакция и аргументы эмоциональные, а не рациональные.
     
  • 5.130, 12yoexpert (ok), 16:01, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    на расте в принципе нельзя писать, только переписывать

    а "нормальность" кода зависит от скила ЦА торговой марки rust

     
  • 2.112, Аноним (112), 14:26, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    If I do grep unsafe why do I find hundreds of occurrences Because they are... большой текст свёрнут, показать
     

  • 1.16, сисадмин (?), 11:02, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Мне все понятно и с убунтой и с растом. Это уже будет не работа, а какая-то бессмысленная возня. Решил переводить свой зоопарк на убунте на FreeBSD, иначе это никогда не закончится.
    Собственно для этого об этом и пишу, чтобы кто сомневается в целесообразности оставаться на линуксе, тоже последовали моему примеру.
     
     
  • 2.20, iPony128052 (?), 11:06, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Мне все понятно и с убунтой и с растом. Это уже будет не работа, а какая-то бессмысленная возня

    чья возня? в итоге по Ubuntu LTS всё равно всё как всегда дежурно как 20-лет

    единственное что тут волнения в новостях как увидят слово Rust, но какая разница

     
  • 2.21, Аноним10084 и 1008465039 (?), 11:06, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вот поистину до чего доходит хейт божественного Раста - люди аж переводят парк с актуальной ОС на умирающую, а всё из-за отторжения нового
     
     
  • 3.24, Аноним (7), 11:12, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Rust смог работоспособность актуальной ОС сделать хуже умирающей...
     
     
  • 4.46, Аноним10084 и 1008465039 (?), 11:56, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Чем хуже? Да, есть боли роста, но в целом-то всё становится лучше
     
  • 2.23, анони (?), 11:08, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это не проблема линукса, это проблема отдельных шизоидов. В линуксе вагон дистрибутивов, куда эта шизофрения если и доберётся, то очень не скоро
     
     
  • 3.33, сисадмин (?), 11:24, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так эти эксперименты с переписыванием и туда постепенно доберутся. Столман уже не молод и под богом ходит. Кто будет поддерживать кореутилс, если что? Главный ядерщик давно уже пинает сишников, чтобы сворачивали лавочку. Так-что, нет, остается только мир BSD, где можно спокойно и ожидаемо работать и не ждать когда после очередных экспериментов то одно отвалится, то другое.
     
     
  • 4.121, Аноним (-), 14:48, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Столман уже не молод и под богом ходит. Кто будет поддерживать кореутилс, если что?

    А типа столман сейчас поддерживает coreutils?
    Какой его последний коммитит был?

    > Главный ядерщик давно уже пинает сишников, чтобы сворачивали лавочку.

    Он их пинает чтобы перестали бракоделить.
    О чем вообще можно говорить, если он публично про это сказал в интервью в 2024 году
    Torvalds mentioned that even though Linux is 33 years old now, "You'd think that all the basics would have been fixed long ago, but they're not. We're still dealing with basic issues such as memory management."

    > Так-что, нет, остается только мир BSD

    ... где прям вот сейчас то одно не работает, то другое. И наслаждаться страданиями.
    Все как тут любят)))

     
     
  • 5.136, сисадмин (?), 16:17, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну Столман может сам и не поддерживает, но не дает процессу зачахнуть.

    Товарищ Торвальдс вообще в последнее время явно отвязался, по-этому я и написал, что эксперименты мне надоели.

    Ну, если BSD использовать там, где в этом имеет смысл, то вот прямо я не вижу никаких страданий. Все работает предсказуемо годами. А мой экспириенс как раз и предполагает такое использование. Никаких WiFi-ев, никаких DE и т.д. чисто серверы.

     
  • 3.35, Ан333ним (?), 11:35, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Проблема тех, кому не работать надо, а на яп и софт наяривать.
     
  • 3.116, Аноним (-), 14:34, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Это не проблема линукса, это проблема отдельных шизоидов.

    Ау, это один из самых популярных дистров, который везде - от готовых компов-ноутов, до top500. А ты предлагаешь перейти на вясянодистры каких-то шизоидов.

     
  • 2.56, An (??), 12:22, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Поддерживаю. Думаю, это самое рациональное решение на сегодняшний день.
     
     
  • 3.87, Аноним (87), 13:02, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Выкинуть GPL софт и перейти на ОС с EEE-френдли пермиссивной лицензией?
    Не проще заменить убунту дебианом?
     
     
  • 4.115, Аноним (-), 14:31, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Выкинуть гнурак и использовать утилиты под настоящему свободной лицензией в любой оси?
    Исправил, не благодари.

    ЗЫ: разумеется да!


     
  • 3.135, сисадмин (?), 16:11, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо, надеюсь в нашем полку начнет прибывать.
     
  • 2.90, User (??), 13:05, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Чо там последнего с ванильной sudo'и было? Получения root через --chroot, потом через -host, double-free через sudoedit, возможность писать в произвольные файлы через него же, buffer overflow при эскейпинге, лажа с simlinks, обходящая selinux...
    Фу, ерунда какая-то. Вот возможность Васяна der parol подсмотреть - это ууу, страшно! Иначе, чем побегом на фрибызду и не спастися.
     
  • 2.100, Аноним (-), 13:45, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Решил переводить свой зоопарк на убунте на FreeBSD, иначе это никогда не закончится.

    Бедняга. Он никогда не слышал слово Slackware Linux.

     
     
  • 3.134, сисадмин (?), 16:10, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так здесь тоже Патрик под богом ходит. Кто если что (долгих лет Патрику и сибирского здоровья конечно), поддерживать будет. И все равно рано или поздно придется "сваливать". По-этому я и решил сделать это сейчас.
     
  • 2.123, freehck (ok), 14:49, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Решил переводить свой зоопарк на убунте на FreeBSD, иначе это никогда не закончится.

    Тебе заняться нечем? Слишком спешишь.

    1) Пока это дело в LTS не вошло, можно вообще не обращать на эти пертурбации внимание. Может оно в LTS и вовсе не попадёт.
    2) Даже если оно войдёт в LTS -- совершенно не обязательно сразу на него обновляться, у тебя будет ещё примерно 3 года до окончания срока поддержки текущего LTS.
    3) Даже если оно войдёт в LTS -- это будут только дефолты. Скорее всего останется способ обратной замены через пакетник, да и при обновлении оно вряд ли тебе заменит одно на другое.

    В общем, ты создаёшь себе на ровном месте масштабную работу, которая ещё не факт, что нужна.

     
     
  • 3.133, сисадмин (?), 16:08, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нет не спешу, потому-что возвращаться не намерен. Хватит.
     
  • 2.129, Аноним (129), 15:52, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если хочешь, можешь откатиться обратно на сишное sudo:

    update-alternatives --config sudo

     
     
  • 3.132, сисадмин (?), 16:06, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Т.е. каждый раз "вылавливать" чего там опять наэкспериментировали экспериментаторы и делать update-alternatives.
    И нахрена кoзе бoян? Я об этом и написал, "cваливaю" на FreeBSD.
     
     
  • 4.137, Аноним (129), 16:29, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, каждый раз - это раз в несколько лет. Всё равно напрягает, понимаю. Но терпимо же, раз в несколько лет-то.
     

  • 1.25, Rust (??), 11:12, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сложные ошибки переполенения и указателя все освоили, даже все поняли в чём их суть. Это стало скучно и не инстересно. Теперь все изучают бизнес ошибки при кодировании) Очевидно же было что так будет. Или нет?)
     
     
  • 2.31, Аноним (9), 11:18, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а есть ли эти ошибки в оригинальном sudo?
     
     
  • 3.41, Аноним (41), 11:52, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    у тебя спека на оригинальный sudo есть?
     
  • 3.42, Аноним (42), 11:53, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну была недавно одна, но такая себе, не очень критичная. Всего лишь получение прав рута любым юзером в системе https://www.opennet.dev/opennews/art.shtml?num=63505
     
     
  • 4.81, Аноним (71), 12:50, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Причём заметьте, не имеет отношения к "сишным дыреням" (нет проблем с памятью).
     
     
  • 5.85, Аноним (-), 12:59, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Причём заметьте, не имеет отношения к "сишным дыреням" (нет проблем с памятью).

    Да, но вот есть аналогичная, но как раз сишная дырень с переполнением буфера
    opennet.ru/opennews/art.shtml?num=54474
    Причем прожила незамеченная целых десять лет, что уже тянет на закладку.

     

  • 1.36, Аноним (36), 11:41, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Бесполезная трата времени и сил, все эти переписывания. Хотя… Думаю это неспроста, такое рвение - попытка отжать у сишников всё, что они создали за многие годы.
     
     
  • 2.37, Кошкажена (?), 11:42, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Еще не нужно забывать про сменую лицензии обычно. Тоже неспроста.
     
  • 2.40, Вася (??), 11:51, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В чем попытка отжать? Что значит "отжать у сишников"? Сишникам запрещено писать на расте что ли? Сишникам запрещено продолжать развитие своего судо?
     
  • 2.53, анондр (?), 12:15, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    и постоянно недоделки и ошметки какие-то на Rust, но зато "безопасно"
    а то что свалится из-за несовместимости переписываний "не наши проблемы"
     
     
  • 3.63, Аноним (62), 12:33, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Безопастно!
     
  • 2.86, Аноним (41), 13:01, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > попытка отжать у сишников всё

    Отжали ровно 0 у.е. Удачи отжимать и дальше :)

     
  • 2.124, freehck (ok), 14:55, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Бесполезная трата времени и сил, все эти переписывания. Хотя… Думаю это неспроста,
    > такое рвение - попытка отжать у сишников всё, что они создали за многие годы.

    Не, там другое. Корпорациям не очень удобно жить с GPL в юзерспейсе. Вся суть переписывания -- в смене лицензии на пермиссив.
    А то, что оно на другом языке, гарантирует отсутствие лицензионных претензий: никто не сможет даже в шутку сказать, что это производный продукт.
    По той же причине Canonical спешит отестировать Rust-овые утилиты в дефолтной поставке.

     
  • 2.127, Соль земли2 (?), 15:36, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Соглы. Одно только "но": почти бесполезная.
     

  • 1.39, Аноним (39), 11:51, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ну и объясните в чём был смысл. Были одни уязвимости стали другие а учитывая что поделие новое там еще вагон невыявленых уязвимостей.
     
     
  • 2.47, Аноним (47), 12:00, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Были критические уязвимости, а стали несущественные, которые и за уязвимости трудно принять, так как по сути атакуешь сам себя.

    Из недавних дыр в sudo:
    https://www.opennet.dev/63505 - получение прав root
    https://www.opennet.dev/58507 - изменение любого файла в системе
    https://www.opennet.dev/54474 - получение прав root
    https://www.opennet.dev/54394 - смена владельца произвольного файла
    https://www.opennet.dev/52284 - получение прав root
    https://www.opennet.dev/51675 - повышение привилегий
    https://www.opennet.dev/46633 - перезапись файла в обход SELinux
    https://www.opennet.dev/32942 - получение прав root



     
     
  • 3.49, Аноним (39), 12:05, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ну так всё еще впереди. срок эксплуатации этого несравнимо мал по отношению в оригиналу.  
     
     
  • 4.66, Мемоним (?), 12:36, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В оригинале тоже будут находить новые дыры, так что их всегда будет больше.
     
     
  • 5.80, Аноним (39), 12:49, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    но тогда зачем эта суета с переписыванием
     
     
  • 6.84, Аноним (-), 12:56, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > но тогда зачем эта суета с переписыванием

    Чтобы избавиться от дыр с памятью и сконцентрироваться только на логических.
    И как можешь заметить, score у этих уязвимостей очень маленький.

     
     
  • 7.88, Аноним (41), 13:03, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    получение прав рута это маленький score? ну-ну
     
     
  • 8.117, Аноним (117), 14:38, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем его получать, если он уже есть Ты читал описание уязвимости то ... текст свёрнут, показать
     
     
  • 9.131, Аноним (41), 16:06, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Уязвимость имеет смысл только при включении в настройках sudoers флагов root... большой текст свёрнут, показать
     

  • 1.43, Аноним (43), 11:54, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Это другое
     
     
  • 2.75, freecoder (ok), 12:43, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    По отношению к чему? К ошибкам работы с памятью? Да, другое. По отношению к логическим ошибкам? Нет, оно самое.
     

  • 1.44, Аноним (44), 11:55, 12/11/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +2 +/
     
  • 1.52, Аноним (52), 12:15, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    И зачем надо было переходить на раст? Чтобы получить тоже самое что было?
     
     
  • 2.72, freecoder (ok), 12:42, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Получили другое.
     

  • 1.55, анондр (?), 12:17, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Как же так??? Обещали безопасно будет :D
     
     
  • 2.70, freecoder (ok), 12:41, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Безопасную работу с памятью обещали.
     

  • 1.57, анондр (?), 12:22, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    sudo apt-get remove coreutils-from-uutils --allow-remove-essential
    sudo apt-get install coreutils-from-gnu

    /etc/apt/preferences.d/uutils:

    Package: coreutils-from-uutils
    Pin: release a=*
    Pin-Priority: -10

    как-то так

     
     
  • 2.59, Аноним (39), 12:27, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    спасибо
     
     
  • 3.74, анондр (?), 12:43, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    я потестирую еще это решение прежде чем применять к основной системе

    apt install coreutils-from-gnu coreutils-from-uutils- --allow-remove-essential

    что любопытно

    Larger image size: A Docker image currently is 75 MB large. Rust-coreutils come in at 25 MB vs 7 MB for the classic coreutils, increasing the image size by 18MB to 93MB (+24%).

    из-за rust coreutils распух Docker образ O_o судя по этой записи Migration to rust-coreutils in 25.10 на сайте обсуждений Ubuntu

     
     
  • 4.125, morphe (?), 15:18, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Под ubuntu его непойми как собрали, бинарь uutils собранный вручную занимает 9 мбайт у меня (на 2 мбайта больше чем gnu coreutils)
    Это же кто-то подтвердил и под оригинальной новостью https://discourse.ubuntu.com/t/migration-to-rust-coreutils-in-25-10/59708/3
     

  • 1.58, анондр (?), 12:25, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    взято из Migration to rust-coreutils in 25.10 и Ubuntu 25.10: How to Revert to GNU Coreutils
     
  • 1.96, Аноним (96), 13:33, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно какой у них процесс был.
    Так то надо брать все написанные тесты для sudo и прогонять их на sudo-rs. И вот если это было сделано, то это вопрос к авторам sudo на тему отсутствия таких тестов.
     
     
  • 2.120, Имя (?), 14:46, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > это вопрос к авторам sudo на тему отсутствия таких тестов

    Точняк, это всё Си-шники виноваты! :D

     

  • 1.97, Аноним (-), 13:40, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >CVE-2025-64170 - ошибка, из-за которой не до конца введённый пароль выводился в стандартный входной поток и показывался в консоли,

    Бизапасненько так.

     
  • 1.102, Аноним (101), 13:50, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    И снова логические ошибки, а не ошибки работы с памятью. В отличие от поделок на Си. Что и требовалось доказать.

    Раст конечно позволяет уменьшить количество логических ошибок тоже, но для этого программист должен уметь кодировать инварианты в типы, а это увы умеют не все, тут уж компилятор не заставит сделать правильно, в отличие от работы с памятью.

     
     
  • 2.104, xsignal (ok), 13:55, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На этих, как ты выразился, "поделках на Си", весь Земной Шар IT стоит и ничего, крутится и не падает!
     
     
  • 3.109, Аноним (109), 14:21, 12/11/2025 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 3.111, Аноним (67), 14:23, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > поделках на Си
    > не падает

    Сишные проги не падают? 😂 Вот это новости!

     
     
  • 4.114, xsignal (ok), 14:28, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Любые проги при определённых условиях падают... Главный вопрос - приводит это к катастрофам или нет.
     
  • 2.108, Аноним (41), 14:19, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И снова логические ошибки, а не ошибки работы с памятью.

    Так эксплуатировать твою логическую ошибку может каждый васян, а поди проэксплуатируй ошибку с памятью со всякими роп-геджетами и обходами рандомизации адресного пространство.

     
     
  • 3.110, Аноним (109), 14:23, 12/11/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    То есть ты как бы намекаешь на то, что логические ошибки - это плохо. Отлично, на расте проще писать программы без ошибок логики, чем на сях, так что это ещё один аргумент за раст. Спасибо.
     

  • 1.119, Имя (?), 14:44, 12/11/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     
  • 1.122, Аноним (122), 14:48, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да не может такого быть!
     
  • 1.126, Аноним (126), 15:29, 12/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "поддерживаются начиная с версии sudo-rs 0.2.5... Подразумевается, что изменение данных настроек должно менять поведение утилиты sudo, которая с этими настройками должна требовать пароль целевого пользователя, а не пароль текущего пользователя."

    Просто не надо было это делать. Зачем это вообще?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру