Rust снова подвел: в sudo-rs на Ubuntu 25.10 нашли баг, сливавший sudo-пароль пользователей

от admin

Переход на Rust все еще проходит не очень плавно

В Ubuntu 25.10 обнаружили уязвимость в sudo-rs — новой Rust-версии утилиты sudo. Она используется в дистрибутиве вместо классической реализации на Cи.

Ошибка приводила к тому, что в некоторых случаях пароль пользователя мог утекать из памяти — например, если процесс sudo прерывался или завершался по тайм-ауту.

Что произошло

По данным Phoronix, баг впервые был зафиксирован в приватном отчете разработчиков Ubuntu и получил идентификатор CVE-2025-64170. Позже отчет стал публичным — вместе с фиксом от авторов проекта sudo-rs.

Основная проблема заключалась в том, что при истечении тайм-аута или принудительном завершении процесса, в буфере оставались незатираемые следы введенного sudo-пароля.

Это позволяло потенциальному злоумышленнику, имеющему доступ к памяти процесса, извлечь данные, если sudo не успел корректно завершить работу.

Как исправили

В обновлении sudo-rs 0.2.10, которое уже доступно пользователям Ubuntu 25.10, исправлено несколько ошибок:

  • добавлено очищение памяти с паролем при выходе или тайм-ауте;
  • переработан механизм обратной связи с пользователем (feedback) — теперь он реализован через enum;
  • исправлено поведение клавиши Backspace при пустом вводе;
  • улучшено удаление содержимого буфера перед завершением чтения.
Читать также:
Топ-5 того, что можно сделать на Linux, но нельзя на Windows

Почему это важно

Хотя уязвимость классифицируется как умеренной степени опасности, она затрагивает одну из базовых системных утилит Linux. Которая к тому же отвечает за выполнение команд с правами администратора.

Проблема стала очередным эпизодом в череде трудностей Ubuntu 25.10, связанных с переходом системных инструментов на Rust. Ранее пользователи сталкивались с ошибками в rust-coreutils, которые ломали автообновления и некоторые базовые команды.

Что делать пользователям

Ubuntu уже распространила обновление безопасности (SRU), которое устраняет уязвимость.

Пользователям рекомендуется как можно скорее выполнить обновление пакета sudo-rs до версии 0.2.10:

			sudo apt update && sudo apt install sudo-rs 		

Переход на Rust-инструменты должен повысить безопасность и устойчивость системы, но инцидент с sudo-rs показывает, что новая архитектура еще проходит этап «обкатки». Как итог — ошибки все еще возможны.

Похожие статьи