Używaj ostrożnie, występują problemy z bezpieczeństwem sudo i zmiennych.
Od man sudoers
znalazłem, że powinieneś użyć
Domyślnie env_reset
Domyślne env_keep + = "PYTHONPATH OTHERVARIABLE YETANOTHER"
W Ubuntu sudo
zachowuje niektóre zmienne. sudo -i
przypomina bardziej logowanie się jako root, a następnie uruchomienie polecenia. Oba mogą być niewygodne, pierwszy z nich sudo nano myfile
pozostawia pliki root w twoim domu, a drugi sudo -i nano myfile
próbuje spróbować otworzyć / root / myfile.
Biegać
sudo printenv PATH
i zobacz co daje. Tutaj daje
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
na przykład. Teraz uruchom sudo visudo
i dodaj linię
Defaults secure_path=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
zastępując to, co znalazłeś przed chwilą. W razie potrzeby dodaj do niego nową ścieżkę.
O bibliotekach:
sudo LD_LIBRARY_PATH=/usr/lib/path/to/a/safe/library your command
Dystrybucje Linuksa zachowują dużą ostrożność PATH
i naprawdę powinieneś być ostrożny przed rozpoczęciem gry. Zachowaj szczególną ostrożność, dodając ścieżki takie jak „ .
” lub /home/username
, ponieważ nie jest to bezpieczne.
Jednym z niebezpieczeństw dodawania ścieżek jest to, że otwiera się możliwość wykonania plików na tych ścieżkach root
, otwierając okna w systemie bezpieczeństwa, które mogą być wykorzystane przez złośliwe oprogramowanie. Mogą istnieć inne niebezpieczeństwa. Upewnij się tylko, że wiesz, co robisz. Ominięcie sudo
środków bezpieczeństwa może uczynić system Solaris tak bezpiecznym, jak system Windows XP.