LinuxParty
El desarrollador principal de Systemd, Lennart Poettering, publicó en Mastodon sobre su próxima versión v256 de Systemd, que se espera que incluya un reemplazo de sudo llamado "run0 ". El desarrollador habla de las debilidades de sudo y de cómo tiene una gran superficie de ataque posible. Por ejemplo, sudo admite acceso a la red, configuraciones LDAP, otros tipos de complementos y mucho más. Pero lo más importante es que su binario SUID proporciona un gran servicio de ataque según Lennart: "Personalmente creo que el mayor problema con sudo es el hecho de que es un binario SUID: la gran superficie de ataque, los complementos, el acceso a la red, etc. vienen después, solo empeoran el problema clave, pero no son en sí mismos el problema principal con los procesos SUDO, son conceptos extraños: son invocados por código sin privilegios y heredan el contexto de ejecución previsto y controlado por el código sin privilegios. Me refiero a la gran cantidad de propiedades que tiene un proceso en Linux hoy en día, desde variables de entorno, propiedades de programación de procesos, asignaciones de cgroup, contextos de seguridad, descriptores de archivos pasados, etcétera".
Lennart Poettering dice que sudo es un concepto de Unix de hace muchas décadas, y que debería existir un mejor sistema de escalada de privilegios para los estándares de seguridad de 2024: "Entonces, en mi mundo ideal, tendríamos un sistema operativo completamente sin SUID. Descartemos el concepto de SUID en el volcado de las malas ideas de UNIX. Un contexto de ejecución para código privilegiado que está medio bajo el control de código no privilegiado y que necesita una limpieza manual cuidadosa ya no es la forma en que se debería realizar la ingeniería de seguridad en 2024 ". [...]
También mencionó que habrá más funciones en run0 que no solo están relacionadas con el backend de seguridad, como: "La herramienta también es mucho más divertida de usar que sudo. Por ejemplo, de forma predeterminada, Tiñe el fondo de tu terminal en un tono rojizo mientras estás operando con privilegios elevados. Se supone que esto actúa como un recordatorio amistoso de que aún no has renunciado a los privilegios y marca la salida de todos los comandos que se ejecutaron con los privilegios adecuados. También inserta un punto rojo (unicode ftw) en el título de la ventana mientras opera con privilegios y lo suelta después."
![](/images/banners/linux-party-png-para-articles.png)
-
Artículos
- Reconstrucción Virtual Revoluciona el Conocimiento del Castro Vetón de Villasviejas del Tamuja, Extremadura
- Los ríos se convierten en 'reservorios de enfermedades'
- Innovador Motor de Hidrógeno Podría Revolucionar la Industria del Vehículo Eléctrico y el motor de Explosión
- El auge del debate entre la meritocracia y la DEI en Silicon Valley
- Las empresas de biotecnología están intentando producir leche sin vaca
- El vertiginoso crecimiento solar de China se topa con bloqueos de la red
- ¿Están las empresas automovilísticas saboteando la transición a los vehículos eléctricos?
- Systemd anuncia la alternativa Sudo 'run0'
- Los pagos de Google a Apple alcanzaron los 20 mil millones de dólares en 2022, según muestran documentos del tribunal antimonopolio
- KDE Plasma 6.0.4 está disponible para mejorar Plasma Wayland, System Monitor y más
- Cómo instalar un clúster de Kubernetes en CentOS
- Airbnb prohíbe las cámaras de seguridad interiores
- Estados Unidos debe actuar "decisivamente" para evitar la amenaza de "nivel de extinción" causada por la IA, según un informe encargado por el gobierno
- Seis Profesiones Emergentes: Cómo la Inteligencia Artificial Está Creando Oportunidades Laborales Diversas
- Las 14 principales distribuciones de Linux para usuarios de Windows (2024)