Ubuntu 25.10 станет первой системой, где классический sudo уходит в прошлое — ему на смену приходит переписанный с нуля sudo-rs. Это не косметика, а стратегическая ставка на Rust как язык с гарантированной безопасностью памяти. Учитывая, что sudo — это точка пересечения всех привилегий в системе, ошибка в нём — это потенциальная катастрофа.
Canonical делает ставку на безопасность с рождения — не патчи после взлома, а код, который не даст себя сломать. Под это даже отдельный проект завели — oxidizr, где классические Unix-инструменты получают Rust-клонов.
Если раньше про Rust в Linux спорили, то теперь — внедряют. Тихо, но необратимо. Sudo — только начало.
#sudo, #rust, #ubuntu @SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
sudo-rs стал стандартом в Ubuntu 25.10 — Canonical выбирает безопасность памяти вместо устаревшего C-кода
Ubuntu делает безопасной ту самую команду, с которой всё рушится.
На системах Linux обнаружена опасная уязвимость в sudo, связанная с обработкой chroot. Ошибка позволяет локальному пользователю получить root-доступ, обойдя все ограничения, включая SELinux и AppArmor — за счёт подмены nsswitch.conf в изолированной директории.
Ключевая проблема — отсутствие должной валидации при работе в chroot-среде. Вместо использования глобальных конфигураций, sudo обрабатывает подменённые локальные файлы, в том числе с указанием произвольных библиотек для разрешения имён. Загрузка таких библиотек происходит с привилегиями root.
Несмотря на выпуск патча (1.9.17p1), в продакшене остаются миллионы систем с уязвимыми версиями. Особенно тревожно то, что даже свежие образы Ubuntu на популярных хостингах содержат уязвимую сборку. Без обновления защита невозможна.
#уязвимость, #sudo, #эксплуатация
@SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Sudo сломали. Теперь root — у любого
Обновите свою систему прямо сейчас, пока хакеры не воспользовались её уязвимостью.