Linux输入密码都不会回显
Linux输入密码都不会回显
Asterisks will be shown on Linux Mint.
There is no reason why they cannot be shown on UOS.
i think this is a great idea for linux beginner and normal users
Could you explain how to use it?

如果你已开启开发者模式,可以修改sudoers文件
以管理员方式打开/etc目录,找到sudoers文件,先复制一份,然后打开该文件,
在Defaults env_reset后面添加,pwfeedback,修改后如下
Defaults env_reset,pwfeedback
保存后就可以看到效果了。
Will a novice use pkexec instead of sudo?
How often do you see pkexec being used instead of sudo?
The said problem will probably affect a novice, not me.
如果你已开启开发者模式,可以修改sudoers文件
以管理员方式打开/etc目录,找到sudoers文件,先复制一份,然后打开该文件,
在Defaults env_reset后面添加,pwfeedback,修改后如下
Defaults env_reset,pwfeedback
保存后就可以看到效果了。
I think that pwfeedback should be added by default.
It should not be added manually by a user, especially a novice.
The said problem will probably affect a novice.
如果你已开启开发者模式,可以修改sudoers文件
以管理员方式打开/etc目录,找到sudoers文件,先复制一份,然后打开该文件,
在Defaults env_reset后面添加,pwfeedback,修改后如下
Defaults env_reset,pwfeedback
保存后就可以看到效果了。
直接在终端sudo visudo就可以设置
有限地方确实要像WIN看齐。
I think that pwfeedback should be added by default.
It should not be added manually by a user, especially a novice.
The said problem will probably affect a novice.
I think so.And ,I've learned that when deepinV23 stable published,the situation could be changed.UOS are developing from deepin.
如果你已开启开发者模式,可以修改sudoers文件
以管理员方式打开/etc目录,找到sudoers文件,先复制一份,然后打开该文件,
在Defaults env_reset后面添加,pwfeedback,修改后如下
Defaults env_reset,pwfeedback
保存后就可以看到效果了。
不建议开启
CVE-2019-18634是一个sudo 提权漏洞。影响sudo版本为[1.7.1,1.8.31)。在官方描述中只提及该漏洞可以在1.8.26前的版本中利用,实际上在1.8.26的版本中仍有利用的方式。具体地,如果pwfeedback配置选项在/etc/sudoers被启用,攻击者可以利用一个栈溢出漏洞(实际上溢出点在bss段)来获取root权限。这个配置选项在多数的Linux系统中都不是默认选项,但是在Linux Mint操作系统和Elementary OS上是默认开启的,因此漏洞的危害比较大,攻击者需要向getln传递一个超长字符串来触发攻击。
不回显密码数位,是为了防止被偷窥而被猜测出密码,比如我的密码就极其简单只有1位,偷窥者只需要把键盘上的每个按键试一遍就可以打开电脑
修改方法:
终端中执行命令:sudo visudo
找到 Defaults env_reset
在它的末尾添加 ,pwfeedback(还原时,删掉即可)
如下图
不建议开启
CVE-2019-18634是一个sudo 提权漏洞。影响sudo版本为[1.7.1,1.8.31)。在官方描述中只提及该漏洞可以在1.8.26前的版本中利用,实际上在1.8.26的版本中仍有利用的方式。具体地,如果pwfeedback配置选项在/etc/sudoers被启用,攻击者可以利用一个栈溢出漏洞(实际上溢出点在bss段)来获取root权限。这个配置选项在多数的Linux系统中都不是默认选项,但是在Linux Mint操作系统和Elementary OS上是默认开启的,因此漏洞的危害比较大,攻击者需要向getln传递一个超长字符串来触发攻击。
https://www.ithome.com.tw/news/135665
所幸Sudo組織已經釋出最新版1.8.31版,應該也會很快部署到所有主要Linux發行版或macOS中。
如果尚未能安裝更新版本,在開啟pwfeedback的sudoer檔內,將「Defaults pwfeedback」改成「Defaults !pwfeedback」,也能有效阻止攻擊。
.
如果你已开启开发者模式,可以修改sudoers文件
以管理员方式打开/etc目录,找到sudoers文件,先复制一份,然后打开该文件,
在Defaults env_reset后面添加,pwfeedback,修改后如下
Defaults env_reset,pwfeedback
保存后就可以看到效果了。
https://www.4hou.com/posts/3KD9
如果启用,可以在sudoers配置文件中修改"Defaults pwfeedback"为"Defaults !pwfeedback"来禁用有漏洞的组件,以预防该权限提升漏洞被利用。
.
出现星号会有很大的安全漏洞,
出现星号会有很大的安全漏洞,
Scroll down to “漏洞已修复” in the following article:
Scroll down to “漏洞已修复” in the following article:
问题是统信版本低于1.8.31
Scroll down to “漏洞已修复” in the following article:
星号带来的安全漏洞远远不止这个,和你认为的sudo漏洞都不是一回事
星号带来的安全漏洞远远不止这个,和你认为的sudo漏洞都不是一回事
Can you describe the other loopholes?
问题是统信版本低于1.8.31
How about the next version of UOS? The version can be updated.
版块推荐
查看更多>
桌面家庭版
应用软件
新闻公告
桌面专业版
资源分享
社区活动
小编推荐
换一批- 年度更新!统信UOS桌面操作系统V20专业版(1070)来了
- 统信软件官方知识分享平台介绍
- 统信UOS家庭版入门简易攻略集合!
- Deepin-wine适配知识库&工具包(最新)
光荣榜
- 周榜
- 月榜
- 总榜
- 1
𝐌𝐫.⠀𝐖𝐚𝐢44个帖子
- 2
星罗秋旻15个帖子
- 3
锟斤拷10个帖子
- 4
139******3110个帖子
- 5
飞鸟9个帖子
- 6
娃哈哈9个帖子
See the two screenshots attached below.
On Linux Mint, when I enter the password, asterisks will appear.
On UOS Home, when I enter the password, nothing will appear. A novice may think that something has gone wrong.
Therefore, I suggest that asterisks should be shown when a password is being entered.
───────────────────────────────────────────
The following screenshot was taken on Linux Mint when the password was entered.
───────────────────────────────────────────
The following screenshot was taken on UOS Home when the password was entered.
───────────────────────────────────────────