refactor(core): ♻️ 移除 brew 脚本中的 sudo 密码注入并重构代码

移除 Homebrew 升级脚本中硬编码的 sudo 密码处理逻辑,改为依赖用户预先认证(sudo -v),提高安全性并简化 PTY 转发逻辑。同步更新文档说明及 sntp 脚本的类型校验。

- 脚本: 移除 SUDO_PWD 相关变量及自动注入逻辑,升级版本至 v5.3
- 文档: 更新 README 建议使用 sudo -v 刷新凭据,重写交互说明
- 工具: 在 sntp-rename.js 中增加对非字符串名称的防御性校验
This commit is contained in:
2026-05-04 01:50:00 +08:00
parent c3437ae163
commit 3c980ec87a
3 changed files with 54 additions and 69 deletions

View File

@@ -9,7 +9,7 @@
- 自动检查并安装 `buo/cask-upgrade`,用于提供 `brew cu`
- 使用 `brew upgrade --formula` 升级命令行 Formula。
- 使用 `brew cu -yaq` 升级 Cask GUI 应用。
- 使用 Python PTY 包装 `brew cu`,用于处理 sudo 密码输入和终端尺寸问题。
- 使用 Python PTY 包装 `brew cu`,用于处理交互输入转发和终端尺寸问题。
- 执行 `brew cleanup --prune=all` 清理旧版本与缓存。
## 依赖
@@ -57,19 +57,16 @@ HB_TERMINAL_WIDTH=130 ./brew-upgrade-manager.sh
优先级为:命令行 `--width` 高于 `HB_TERMINAL_WIDTH`,再高于自动检测值。
## sudo 密码
## sudo 认证
脚本中有一个 `SUDO_PWD` 占位变量
脚本不会保存、传递或自动注入 sudo 密码。如果你的 `brew cu` 流程会触发 sudo建议在运行脚本前先刷新 sudo 凭据
```bash
SUDO_PWD=""
sudo -v
./brew-upgrade-manager.sh
```
如果你的 `brew cu` 流程会触发 sudo脚本会把这个变量传给内置 Python PTY 逻辑。请注意:
- 不要把真实密码提交到仓库。
- 更建议在私有副本、本机自动化环境或临时运行前填写。
- 如果不需要自动输入 sudo保持空字符串即可。
如果 sudo 凭据过期,脚本内的 PTY 逻辑只会把你的键盘输入转发给子进程,不会嗅探 `Password:` 提示,也不会替你填写密码。
## 执行流程
@@ -102,7 +99,7 @@ brew tap buo/cask-upgrade
### sudo 卡住
确认 `SUDO_PWD` 是否为空,以及当前命令是否确实需要 sudo。出于安全考虑不建议把密码长期保存在仓库文件里
先在交互终端运行 `sudo -v`,确认 sudo 凭据有效后再执行脚本。非交互环境中请避免依赖脚本内输入密码
## 注意事项

View File

@@ -1,6 +1,5 @@
#!/usr/bin/env bash
# Homebrew 智能升级脚本(强制 Cask 更新增强版 v5.2 - 修复 PTY 终端尺寸导致 Ruby 渲染崩溃问题
# ❗❗️❗️️使用前请搜索 SUDO_PWD 并添加自己的 root 密码!!!
# Homebrew 智能升级脚本(强制 Cask 更新增强版 v5.3 - 移除 sudo 密码注入
# ================== 脚本环境设置 ==================
@@ -104,9 +103,6 @@ separator
print_header "Step 4: Executing comprehensive upgrades (Formulae & Casks)"
echo -e "${NC}"
# 使用前请先修改这里的密码!!
SUDO_PWD=""
# 1. 升级命令行工具 (Formulae)
echo -e "\n${CYAN}>>> [1/2] Upgrading CLI Formulae (brew upgrade --formula)...${NC}"
brew upgrade --formula
@@ -121,79 +117,70 @@ export HOMEBREW_COLOR=1
# 强制将 Bash 计算好的真实终端宽度传递给底层,防止 Ruby 绘表时发生 negative argument 崩溃
export COLUMNS="$TERMINAL_WIDTH"
# 使用 Python 原生 PTY 自建极简轮询引擎
# 使用 Python 原生 PTY 自建极简转发引擎。它只转发用户输入,不保存、不注入 sudo 密码。
python3 -c '
import pty, os, sys, select, fcntl, termios, struct
import pty, os, sys, select, fcntl, termios, struct, tty
# 将传入的明文密码转换为底层的原始字节流,并在末尾追加换行符模拟按下回车键
pwd = sys.argv[1].encode() + b"\n"
cmd = sys.argv[2:]
# 在操作系统底层分叉出一个携带完整伪终端(PTY)特性的子进程
cmd = sys.argv[1:]
pid, fd = pty.fork()
if pid == 0:
# --- 逻辑分支:子进程空间 ---
# 使用 execvp 顶替当前进程,正式开始执行 brew cu 命令
os.execvp(cmd[0], cmd)
else:
# --- 逻辑分支:父进程空间 (监控端) ---
# --- 核心修复:物理终端尺寸投影 ---
# 尝试捕获外层真实物理终端的行列尺寸,并硬塞进伪终端的文件描述符中
try:
# 打包一个空的 4 短整型结构体准备接收数据
s = struct.pack("HHHH", 0, 0, 0, 0)
# 通过 ioctl 系统调用,向操作系统的标准输出请求 TIOCGWINSZ (获取窗口大小)
winsize = fcntl.ioctl(sys.stdout.fileno(), termios.TIOCGWINSZ, s)
# 将获取到的真实尺寸,立刻通过 TIOCSWINSZ (设置窗口大小) 写入刚刚生成的伪终端 fd 中
fcntl.ioctl(fd, termios.TIOCSWINSZ, winsize)
except Exception:
# 如果当前环境不是交互式终端(如 crontab 后台运行),捕获异常静默跳过,
# 此时外层 bash 注入的 export COLUMNS="$TERMINAL_WIDTH" 将作为完美兜底
pass
stdin_fd = sys.stdin.fileno()
stdout_fd = sys.stdout.fileno()
forward_stdin = sys.stdin.isatty()
old_stdin_attrs = None
if forward_stdin:
old_stdin_attrs = termios.tcgetattr(stdin_fd)
tty.setraw(stdin_fd)
exit_code = 0
while True:
try:
# 开启 IO 多路复用轮询,设置 0.1 秒的极短超时时间防止物理死锁
rfds, _, _ = select.select([fd], [], [], 0.1)
try:
while True:
try:
watch = [fd]
if forward_stdin:
watch.append(stdin_fd)
rfds, _, _ = select.select(watch, [], [], 0.1)
# 如果伪终端有数据吐出
if fd in rfds:
# 以 8KB 为块,读取原始字节流 (Raw Bytes)
data = os.read(fd, 8192)
# 读到空字节代表通道已被操作系统关闭
if not data:
break
if fd in rfds:
data = os.read(fd, 8192)
if not data:
break
os.write(stdout_fd, data)
# 在纯净字节流中精准狙击 sudo 发出的密码请求信号
if b"assword:" in data or b"Password:" in data:
# 发现目标,将密码字节流强行注入到伪终端标准输入中
os.write(fd, pwd)
if forward_stdin and stdin_fd in rfds:
data = os.read(stdin_fd, 8192)
if data:
os.write(fd, data)
# 将读取到的原汁原味的字节流直接刷入真实屏幕,确保 Emoji 不乱码
os.write(sys.stdout.fileno(), data)
except OSError:
# 捕获对侧进程已死导致的 EIO 错误,安全打破循环
break
# 主动进程心跳侦测:非阻塞探查子进程生死
try:
wpid, wstatus = os.waitpid(pid, os.WNOHANG)
if wpid == pid:
if os.WIFEXITED(wstatus):
exit_code = os.WEXITSTATUS(wstatus)
else:
exit_code = 1
except OSError:
break
except ChildProcessError:
break
# 将真实状态码原样返回给外层的 shell
try:
wpid, wstatus = os.waitpid(pid, os.WNOHANG)
if wpid == pid:
if os.WIFEXITED(wstatus):
exit_code = os.WEXITSTATUS(wstatus)
else:
exit_code = 1
break
except ChildProcessError:
break
finally:
if old_stdin_attrs is not None:
termios.tcsetattr(stdin_fd, termios.TCSADRAIN, old_stdin_attrs)
sys.exit(exit_code)
' "$SUDO_PWD" brew cu -yaq
' brew cu -yaq
separator
printf "\n"

View File

@@ -56,6 +56,7 @@ function operator(proxies) {
// 3. 执行节点遍历与注入
return proxies.map(p => {
const name = p.name;
if (typeof name !== 'string') return p;
// A. 单次复合正则扫描提取
const match = name.match(featureRegex);