Використовуйте обережно, є проблеми безпеки із sudo та змінними.
З man sudoers
я виявив, що ви повинні використовувати
За замовчуванням env_reset
За замовчуванням env_keep + = "PYTHONPATH OTHERVARIABLE YETANOTHER"
У Ubuntu sudo
дійсно зберігає деякі змінні. sudo -i
більше схожий на вхід як root, а потім запуск команди. Обидва можуть бути незручними, коли перший sudo nano myfile
залишає файли, що належать root, всередині вашого будинку, а останній sudo -i nano myfile
намагатиметься відкрити / root / myfile.
Біжи
sudo printenv PATH
і подивіться, що це дає. Ось це дає
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
наприклад. Тепер запустіть sudo visudo
і додайте рядок
Defaults secure_path=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
замінюючи тим, що ви знайшли напередодні. Додайте до нього новий шлях, якщо вам потрібно.
Про бібліотеки:
sudo LD_LIBRARY_PATH=/usr/lib/path/to/a/safe/library your command
Дистрибутиви Linux потребують великої обережності PATH
, і ви дійсно повинні бути обережні, перш ніж грати з ним. Будьте особливо обережні щодо додавання шляхів на зразок " .
" або /home/username
, це незахищено.
Однією з небезпек додавання шляхів є те, що він відкриває можливість файлів на цих шляхах виконувати root
, відкриваючи вікно в системній безпеці, яке може використовуватися шкідливим програмним забезпеченням. Можуть бути й інші небезпеки. Просто переконайтеся, що знаєте, що робите. Обхід sudo
заходів безпеки може зробити ваш Solaris таким же безпечним, як і Windows XP.