Ubuntu muda para "sudo-rs", comando "sudo" escrito em Rust

O comando sudo (superuser do) é um comando que permite a um usuário comum executar programas com os privilégios de outro usuário, geralmente o superusuário (ou root). Isso é crucial para a segurança e a administração do sistema, pois evita que os usuários estejam sempre logados como root, o que acarretaria danos acidentais ou maliciosos ao sistema.

Artigo publicado no Phoronix noticia que o sudo-rsserá o substituto do tradicional “sudo” a partir da versão 25.10, visando torná-lo a única implementação no Ubuntu 26.10. A fase de testes é muito importante para garantir que o software esteja robusto e estável a tempo para a próxima versão LTS.

O sudo-rs tem como foco a segurança e a simplificação, possuindo menos funcionalidades que o atual, como usar o PAM para configurar autenticação LDAP, o arquivo sudoers deve ser codificado em UTF-8 e os wildcardsnão funcionarão mais (ex.: sudo rm *.txt). Esses exemplos mostram que o foco é realmente a segurança do sistema.

Por que a Mudança para Rust?

A reescrita de ferramentas essenciais em Rust é uma tendência no desenvolvimento de software de código aberto, e a razão é a segurança da memória. Linguagens como C, em que o sudo original foi escrito, são propensas a vulnerabilidades de segurança relacionadas ao seu gerenciamento.

A linguagem Rust, por design, garante a segurança da memória em tempo de compilação, o que ajuda a prevenir vulnerabilidades comuns, como buffer overflows. A mudança para sudo-rs é uma tentativa de construir uma base mais segura para o Ubuntu e derivadas.


Preparem-se. Daqui a pouco vai surgir uma distro sem a “tirania do sudo-rs”, utilizando o “libertário” e “transparente” sudo. :stuck_out_tongue_winking_eye:

2 curtidas

Acredito que os wildcards ao qual eles estão se referindo aqui estão no arquivos de configuração, não na linha de comando (até porque esses são processados pelo shell, antes sequer de um processo do sudo nascer; para bloqueá-los, só se ele reclamasse quando recebessem argumentos demais – que pode dar falso positivos – ou obrigasse shells a iniciar com o parâmetro -f).


Vale lembrar que a maioria das vulnerabilidades no sudo foram resultados de erros de lógica, sutilezas dos mecanismos de terminal e SUID do Linux/Unix, interações inesperadas entre os recursos fornecidos, e bibliotecas utilizadas pelo projeto mudando de comportamento, não violações do memory-safety. Sempre é bem-vindo fechar mais uma possível porta de ataque, em especial num vínculo tão crítico quanto o principal guardião da conta root, mas o sudo-rs não permite baixar a guarda.


Sem falha, já tem comentários do Phoronix um script de remoção com um manifesto no README.

2 curtidas

sim. wildcards nos arquivos de configuração. o exemplo foi para mostrar o que é, para quem tá começando e não sabe.

nestas notícias não dá para ficar explicando. apenas uma abordagem superfial para divulgar o assunto.

Mais um “viva o systemd” kkkkk run0 não tem essas palhaçadas, binário sudo sempre vai ser um eterno problema

1 curtida