run0: Um substituto do sudo no systemd

systemd run0. Lennart sudo replacement

run0: Um substituto do sudo no systemd


 No dia 29 de Abril, Lennart Poettering anunciou em seu perfil no Mastodon um dos mais novos recursos que será lançado na versão 256 do systemd; o run0, um substituto do comando sudo que oferecerá mais segurança. Lennart descreve com detalhes problemas do sudo como binário muito grande, arquivo de configuração complexo, plugins, acesso a rede, seu conceito de processos SUID ser esquisito (no estilo, digamos, a la gambiarra). Lennart colocou até mesmo um artigo muito interessante do site ruderich.org escrito em 2016 (com atualização em 2023) que apresenta a possibilidade de vulnerabilidades e a execução de códigos arbitrários tanto no comando sudo quanto no comando su.

"Vamos jogar fora o conceito de SUID na lixeira de más ideias do UNIX."

 Sim, por mais que o Unix tenha sido um sistema operacional revolucionário e que gostamos muito, o Unix também teve ideias ruins que de certa forma inesperadas como por exemplo o erro que ocorreu na árvore de diretórios; os sistemas  operacionais Plan9 e o Inferno tem como um de seus conceitos não repetir os erros que ocorreram no UNIX e essa é uma das belezas do Linux que, mesmo sendo um clone do Unix (o que não deixa de ser um Unix), Linux não está limitado aos conceitos do Unix. como afirmado pelo próprio Linus Torvalds em um evento que "sua ideia era tentar desenvolver um Unix melhor do que o Unix". Linus chegou a abraçar muitas das ideias vindo destes dois sistemas operacionais.

Leia também o meu artigo "Linux: Mais do que um Unix"

 Neste aspecto, Lennart está certo em tentar solucionar o problema do sudo que outros também já tentaram solucionar em outros Unix. Alias SUID, SGID e Stickbit é outro problema no Unix que já ofereceram soluções, no Linux já há solução implementada (capabilities) mas como sempre, as distribuições demoram a adotar.

"Com o systemd v256 vamos um passo a frente disso. Há uma nova ferramenta no systemd chamada "run0". Ou na verdade, não é uma nova ferramenta, na verdade é a ferramenta já existente "systemd-run" mas que quando invocado sob o nome "run0" (via link simbólico) ele se comporta muito como um clone do sudo."

 A diferença entre o sudo e o run0 é que o run0 não é um SUID, ao invés disso, o run0 solicita o serviço que invoque o comando ou shell sob o UID do usuário alocando o processo para um novo PTY isolado sem herdar nenhum contexto do do cliente.


E começam os conflitobs inuteis...

 O run0 nem foi lançado e o pessoal já começa a colocar defeito. No Twitter o usuário conhecido como hackerfantastic.x postou um print informando o que seria uma demonstração de exploit no run0. Honestamente, analisando o print, eu só vi uma tentativa de ridicularizar o run0 assim como fazem como o systemd. Se fosse o projeto que GNU que tivesse desenvolvido o run0, pateticamente iriam defende-lo com unhas e dentes, é somente uma birra com o Lennart mesmo.



 Eu mesmo tive que perguntá-lo se ele considera aquilo uma vulnerabilidade então porque ele não reportou ao projeto ao invés de postar em uma rede social. 
(me sigam por lá também, galera). Eu também já reportei bugs como vocês podem acompanhar no canal e no blog porém, não deixei de reportar ao projeto.


run0 não é a única alternativa ao comando sudo

 Essa não é a primeira vez que alguém cria alguma alternativa para o comando sudo e a reclamação de todos é exatamente a mesma (o sudo é inchado, brechas de vulnerabilidade, perda de desempenho, arquivo de configuração complexo e etc...). O mais famoso de todos é o doas (inclusive mencionado pelo Lennart em seu perfil no Mastodon) desenvolvido pela equipe do OpenBSD como um substituto minimalista ao sudo que torna seu código mais fácil de auditar e seu arquivo de configuração tendo a sintaxe mais fácil.



 Me admira saber que o doas não foi adotado como padrão pelas distribuições sendo que, se você entrar agora no Youtube e digitar opendoas, verá somente elogios para o doas  e sabendo que e está disponível nos repositórios das distribuições:

doas and sudo comparison
Comparação entre doas e sudo

 Outras alternativas também estão disponíveis como o gosu que seria uma implementação escrita na linguagem Go, o próprio projeto GNU possui uma alternativa ao sudo chamada userv (mas até aí está tudo bem, não é? Afinal de contas, foi o projeto GNU que desenvolveu então não há nada de criticas) e o próprio site do projeto sudo apresenta outras alternativas sejam elas open-source, sejam elas alternativas comerciais e até mesmo alternativas para o Windows.



 Então, uma dica que eu daria é que, antes de simplesmente criticar por ser um ideólogo a la contra systemd (eu não consigo entender porque a galera gosta de misturar tecnologia com ideologias), entenda que na verdade o sudo contem muitos problemas herdados e que precisam ser solucionados; já que eles não são, foram desenvolvidas várias alternativas. Você mesmo pode estudá-las e adotar uma que melhor te atenda. Tenha em mente que essa é a beleza do Linux, tudo no Linux é uma questão de escolha. Tenha também em mente que esse processo é natural e ocorrerá com vários comandos.

 O que eu não eu não entendi e me pergunto é qual a relação de um comando que concede permissão como administrador com um init system. Faz até sentido passar a administração do crontab para um unity .timer, mas parte entre sudo e systemd, ainda me ficou vazia a resposta. O que eu espero é poder utilizar e ver como funciona. O resta ideológico e birra contra o Lennart é só balela.


doas: A port of OpenBSD's doas which runs on FreeBSD, Linux, NetBSD, and illumos (github.com)

Opendoas: Versão do doas portado para Linux

Sudo Alternatives | Sudo

The 4 Best sudo Alternatives for Linux Worth Considering (makeuseof.com)

Lennart Poettering: "5️⃣ Here's the 5th installment…" - Mastodon

su/sudo from root to another user allows TTY hijacking and arbitrary code execution (ruderich.org)

run0 (www.freedesktop.org)


Comente com o Facebook:

Nenhum comentário:

Postar um comentário

Viu algum erro e quer compartilhar seu conhecimento? então comente aí.

Observação: somente um membro deste blog pode postar um comentário.

Marcadores

A pior história sobre Linux que já ouvi (5) A.I (2) ambiente gráfico (19) AMD (14) analise (10) Andriod (16) android (7) Apple (1) arm (5) artigo (5) aws (1) bc (23) benchmark (6) BetrFS (1) blackhat (1) BSDs (31) btrfs (32) bugs (2) Caixa de Ferramentas do UNIX (19) canto do Diego Lins (2) certificações Linux (7) Código Fonte (54) comandos (33) comp (1) compressores (7) container (8) CPU (19) cracker (1) criptografia (5) crowdfunding (9) cursos (24) daemons (13) Debian (31) desempenho (2) desenvolvimento (97) desktop (19) DevOps (3) DevSecOps (4) dic (1) Dica de leitura (91) dica DLins (2) dicas do Flávio (27) Dicas TechWarn (1) diet libc (3) diocast (1) dioliunx (3) distribuições Linux (14) Docker (13) DragonflyBSD (22) driver (1) dropbear (3) ead Diolinux (2) edição de vídeo (5) embarcados (1) EMMI Linux (4) emuladores (9) endless (5) English interview (3) Enless OS (2) entrevista (17) espaço aberto (82) evento (6) facebook (1) Fedora (11) filesystem (82) financiamento coletivo (2) fork (4) fox n forests (4) FreeBSD (21) Funtoo Linux (13) games (94) garbage collector (1) gerenciadores de pacotes (4) glaucus (6) GOG (3) google (9) gpu (3) hacker (2) hardware (104) hash (1) helenos (3) I.A (1) init system (12) Intel (15) inteligencia artificial (2) IoT (1) ispconfig (1) jogos (38) kde (1) kernel (140) lançamento (64) leis (1) LFCS (1) libs (2) licenças (8) Linus (16) linus torvalds (2) Linux (194) linux foundation (3) linux para leigos (1) live (5) LPI (8) LTS (1) Mac (1) machine learning (1) matemática (9) mesa redonda (27) microcontroladores (1) microsoft (6) microst (1) muito além do GNU (172) musl (3) não viva de boatos (9) navegadores (5) NetBSD (7) newlib (1) nim (6) nintendo (1) novatec (17) novidades (1) nuvem (1) o meu ambiente de trabalho (3) off-topic (12) open source (84) OpenBSD (7) OpenShift (1) oracle (1) os vários sabores de Linux (44) padrim (2) palestras e eventos (5) partições (6) pentest (8) performance (1) pipewire (1) plan9 (2) playstation (1) processadores (30) professor Augusto Manzano (11) Programação (67) promoção (1) propagandas com Linux (8) ps4 (1) real-time. (1) Red Hat (23) redes (4) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (19) retrospectiva Linux (1) risc-V (14) RISCV (13) rtos (1) runlevel (2) rust (13) segurança digital (24) servidor web (2) servidores (3) shell (9) shell script (8) sistema operacional (25) skarnet (2) smartphones (3) Software livre e de código aberto (151) sorteio (3) Steam (10) Steam no Linux (8) supercomputadores (4) suse (6) systemd (8) terminal (89) terminal de comandos (19) toca do tux (1) toybox (27) tutorial (6) Tux (3) unboxing (7) UNIX (17) UNIX Toolbox (14) vartroy (1) vga (1) virtualização (3) vulnerabilidade (6) wayland (5) web (1) whatsapp (1) whitehat (1) Windows Subsystem for Linux (2) wine (14) WoT (1) yash (1) ZFS (16) zsh (3)