Używaj ostrożnie, występują problemy z bezpieczeństwem sudo i zmiennych.
Od man sudoersznalazłem, że powinieneś użyć
Domyślnie env_reset
Domyślne env_keep + = "PYTHONPATH OTHERVARIABLE YETANOTHER"
W Ubuntu sudozachowuje niektóre zmienne. sudo -iprzypomina bardziej logowanie się jako root, a następnie uruchomienie polecenia. Oba mogą być niewygodne, pierwszy z nich sudo nano myfilepozostawia pliki root w twoim domu, a drugi sudo -i nano myfilepróbuje spróbować otworzyć / root / myfile.
Biegać
sudo printenv PATH
i zobacz co daje. Tutaj daje
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
na przykład. Teraz uruchom sudo visudoi dodaj linię
Defaults secure_path=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
zastępując to, co znalazłeś przed chwilą. W razie potrzeby dodaj do niego nową ścieżkę.
O bibliotekach:
sudo LD_LIBRARY_PATH=/usr/lib/path/to/a/safe/library your command
Dystrybucje Linuksa zachowują dużą ostrożność PATHi naprawdę powinieneś być ostrożny przed rozpoczęciem gry. Zachowaj szczególną ostrożność, dodając ścieżki takie jak „ .” lub /home/username, ponieważ nie jest to bezpieczne.
Jednym z niebezpieczeństw dodawania ścieżek jest to, że otwiera się możliwość wykonania plików na tych ścieżkach root, otwierając okna w systemie bezpieczeństwa, które mogą być wykorzystane przez złośliwe oprogramowanie. Mogą istnieć inne niebezpieczeństwa. Upewnij się tylko, że wiesz, co robisz. Ominięcie sudośrodków bezpieczeństwa może uczynić system Solaris tak bezpiecznym, jak system Windows XP.