使用 lpadmin 添加網路列印機,但使用 gnome 密鑰環進行身份驗證
我正在使用 lpadmin 向系統添加列印機,本範例為 Ubuntu 18.04。問題是該文件以明文形式儲存在 /etc/cups/printers.conf 中。有沒有辦法讓它使用 gnome 密鑰環?
我現在使用的命令是:
lpadmin -p printername -v smb://username:password@host/printer -m lsb/usr/filedriver.ppd -E
因此,在此之後,密碼被寫入 /etc/cups/printers.conf,我知道它也只能由 root 讀取。我一直在嘗試查看如何將身份驗證部分傳遞給 gnome 密鑰環,但到目前為止一無所獲。
似乎人們相信,如果有人能夠讀取 pritners.conf 並竊取它,那麼您的系統已經受到了威脅。
我還沒有找到任何解決這個問題的方法。現在,請確保您不要使用任何敏感密碼作為列印機的密碼…
這不是什麼大問題,因為它只能以 root 身份閱讀。
參考連結: https ://github.com/apple/cups/issues/3174
CUPS.org 使用者:mike
$$ For future reference, we do not consider this to be a security issue… $$ 從未推薦硬編碼使用者名和密碼,但我們限制了 printers.conf 文件的權限,並清理了 Get-Printer-Attributes 返回並傳入 argv 的 device-uri
$$ 0 $$到後端,以盡量減少選擇走這條路線的使用者的曝光率。 推薦的解決方案是使用轉發的憑據,通過 Kerberos 或隨列印請求傳遞的正常使用者名/密碼資訊。IIRC,Red Hat 列印狀態監視器支持此機制,並使用 GNOME 密鑰環根據需要記住必要的身份驗證資訊。
在使用者密鑰環中儲存系統範圍的密碼資訊永遠不會發生。
我真的不覺得這是一個問題,我會解釋你為什麼。如果任何人獲得了 root 訪問權限,他們就可以嗅探流量,因此每次任何人嘗試驗證身份時,攻擊者都可以獲取密碼的雜湊值。
如果任何人獲得 root 訪問權限,他們就可以開始 arp 欺騙 DNS 欺騙欺騙欺騙,這會使您的網路受到損害時更加受到損害。
如果有人獲得root訪問權限,他們可以記錄擊鍵/事件/發生的一切
*nix 使用者往往擁有最新版本的常識
在 Windows 系統上安裝系統的人獲得了相同數量的訪問權限。
擔心有人在獲得 root 權限時讀取了具有愛人權限的帳戶的明文密碼,就像在您周圍的建築物搖搖欲墜時擔心地板出現裂縫一樣
您應該擔心的是人們獲得了root ;)
注意安全