LinuxParty
El desarrollador principal de Systemd, Lennart Poettering, publicó en Mastodon sobre su próxima versión v256 de Systemd, que se espera que incluya un reemplazo de sudo llamado "run0 ". El desarrollador habla de las debilidades de sudo y de cómo tiene una gran superficie de ataque posible. Por ejemplo, sudo admite acceso a la red, configuraciones LDAP, otros tipos de complementos y mucho más. Pero lo más importante es que su binario SUID proporciona un gran servicio de ataque según Lennart: "Personalmente creo que el mayor problema con sudo es el hecho de que es un binario SUID: la gran superficie de ataque, los complementos, el acceso a la red, etc. vienen después, solo empeoran el problema clave, pero no son en sí mismos el problema principal con los procesos SUDO, son conceptos extraños: son invocados por código sin privilegios y heredan el contexto de ejecución previsto y controlado por el código sin privilegios. Me refiero a la gran cantidad de propiedades que tiene un proceso en Linux hoy en día, desde variables de entorno, propiedades de programación de procesos, asignaciones de cgroup, contextos de seguridad, descriptores de archivos pasados, etcétera".
Lennart Poettering dice que sudo es un concepto de Unix de hace muchas décadas, y que debería existir un mejor sistema de escalada de privilegios para los estándares de seguridad de 2024: "Entonces, en mi mundo ideal, tendríamos un sistema operativo completamente sin SUID. Descartemos el concepto de SUID en el volcado de las malas ideas de UNIX. Un contexto de ejecución para código privilegiado que está medio bajo el control de código no privilegiado y que necesita una limpieza manual cuidadosa ya no es la forma en que se debería realizar la ingeniería de seguridad en 2024 ". [...]
También mencionó que habrá más funciones en run0 que no solo están relacionadas con el backend de seguridad, como: "La herramienta también es mucho más divertida de usar que sudo. Por ejemplo, de forma predeterminada, Tiñe el fondo de tu terminal en un tono rojizo mientras estás operando con privilegios elevados. Se supone que esto actúa como un recordatorio amistoso de que aún no has renunciado a los privilegios y marca la salida de todos los comandos que se ejecutaron con los privilegios adecuados. También inserta un punto rojo (unicode ftw) en el título de la ventana mientras opera con privilegios y lo suelta después."
-
Artículos
- La versión candidata a la versión GIMP 3.0 ya está disponible para pruebas públicas
- Cómo ejecutar aplicaciones Android en Linux
- Cómo formatear discos en Linux desde la línea de comandos
- Cuarenta y tres monos escapan de un laboratorio de investigación en Estados Unidos
- Intel observa una mejora del rendimiento del 3888,9 % en el kernel de Linux: a partir de una línea de código
- Cómo crear un túnel SSH en Linux
- Cómo configurar el firewall UFW en Ubuntu en 5 minutos
- Linux Lite acaba de incorporar una útil función de inteligencia artificial para el escritorio, y es más sutil de lo que cree
- Cómo instalar Linux en una unidad USB y ejecutarlo en cualquier PC
- Phoca Desktop System Plugin 4.0.5 publicado
- Herramientas de IA para Traducciones Precisas y Naturales: Cómo Optimizar el Proceso
- 6 características que desearía que MacOS copiara de Linux
- Malware en Android: VPN y Apps Peligrosas en Play Store
- Probar el micrófono en Linux usando terminal o shell
- ¿Qué es peor que atrasar el reloj una hora? El horario de verano permanente