Ubuntu 25.10 corrige rápidamente dos fallos de seguridad en el nuevo comando sudo-rs

ubuntu

Ubuntu 25.10 integró sudo-rs, una reescritura en Rust del tradicional comando sudo. Esta decisión forma parte del plan de “oxidar” partes del sistema para mejorar seguridad y modernización.
Sin embargo, esta semana Canonical confirmó la detección y corrección de dos vulnerabilidades en este nuevo componente.

Aunque los fallos fueron considerados menores y difíciles de explotar, afectan un comando crítico para la autenticación y elevación de privilegios, por lo que su atención inmediata era clave.

Las vulnerabilidades identificadas: filtración de contraseña y fallo en timestamp authentication

El proyecto detalló dos problemas principales:

1. “Password timeout issue” – Severidad baja

El nuevo sudo-rs mostraba en pantalla cualquier texto escrito antes de presionar Enter si el tiempo de espera (timeout) de la solicitud de contraseña expiraba.
El impacto real:

  • Un atacante podía intentar inducir a un usuario a escribir parte de su contraseña en sudo y luego distraerlo por 5 minutos para que el tiempo se agotara.

  • Al expirar, el texto quedaba visible en el terminal.

Aunque la probabilidad era baja, el riesgo de filtración de contraseñas ameritaba corrección inmediata.

2. “timestamp_auth issue” – Severidad moderada

sudo tiene la capacidad de “recordar” autenticaciones por un período corto.
El problema:

  • Una configuración específica llamada targetpw no era respetada por sudo-rs al aplicar ese recuerdo de autenticación.

  • Esto podía permitir saltarse parte de la lógica esperada en instalaciones con configuraciones avanzadas.

Este fallo no afectaba instalaciones por defecto y solo usuarios con altos privilegios podían aprovecharlo, pero implicaba inconsistencias en políticas de seguridad.

Rust no fue el culpable: no se trató de problemas de memoria

Dado el debate frecuente sobre Rust vs C en el mundo Linux, el equipo detrás de sudo-rs aclaró que ninguna de las vulnerabilidades se relaciona con fallos de seguridad de memoria, el principal vector que Rust busca mitigar.

Los problemas fueron más bien de lógica y comportamiento, no de corrupción de memoria ni explotación clásica.

Actualizaciones ya disponibles y backports para Debian

Ambas vulnerabilidades fueron corregidas a través del aviso USN-7867-1, con parches disponibles de inmediato para Ubuntu 25.10.

El equipo también backportó las correcciones a Debian “stable”, facilitando el trabajo de otros distribuidores y mitigando riesgos en sistemas derivados.

Segundo incidente reciente con componentes Rust en Ubuntu

Desde el lanzamiento de 25.10 “Questing Quokka”, esta es la segunda vez que un componente Rust recibe atención de seguridad.

El 23 de octubre, Canonical también reveló un error en el comando Rust de date dentro de los nuevos Rust coreutils:

  • El parámetro -r FILE debía mostrar la última fecha de modificación del archivo,

  • Pero devolvía la fecha actual, rompiendo ciertas verificaciones automáticas.

Este fallo no generó un impacto severo, pero demostró que los nuevos módulos necesitan observación en el mundo real.

El valor de probar tecnologías nuevas en versiones intermedias

Ubuntu utiliza sus versiones intermedias precisamente para esto: desplegar nuevas tecnologías, recibir retroalimentación, descubrir problemas y corregirlos antes de que lleguen a ediciones LTS.

Marc Schoolderman, líder del proyecto sudo-rs, destacó que el proceso de divulgación coordinada funcionó correctamente y que la colaboración con la comunidad fue fluida.

Conclusión

La transición hacia herramientas escritas en Rust promete mayor seguridad a largo plazo, pero no está exenta de ajustes iniciales.
Los dos fallos detectados en sudo-rs—aunque menores—muestran la importancia de la transparencia, la divulgación responsable y las pruebas en entornos reales.

Ubuntu 25.10 continúa siendo un terreno de pruebas para estas nuevas bases tecnológicas, y la rápida reacción del equipo demuestra un ecosistema preparado para evolucionar sin comprometer la seguridad.

Related Post