Ich weiß, dass dies keine gute Antwort ist, da ich auf Ihre Frage nicht direkt antworten kann, aber man sudoers
dort gibt es einen Abschnitt mit dem Titel Preventing Shell Escapes, der meiner Meinung nach für Sie von Interesse sein könnte:
Sobald sudo ein Programm ausführt, kann das Programm nach Belieben arbeiten, einschließlich der Ausführung anderer Programme. Dies kann ein Sicherheitsproblem sein, da es nicht ungewöhnlich ist, dass ein Programm Shell-Escapes zulässt, wodurch ein Benutzer die Zugriffskontrolle und Protokollierung von sudo umgehen kann. Übliche Programme, die Shell-Fluchten erlauben, umfassen Shells (offensichtlich), Editoren, Paginatoren, Mail- und Terminal-Programme.
Es gibt zwei grundlegende Ansätze für dieses Problem:
restrict Avoid giving users access to commands that allow the user to run arbitrary commands. Many editors have a restricted mode where shell escapes are disabled, though sudoedit is a better solution to running editors via sudo. Due to the large number of programs that offer shell escapes, restricting users to the set of programs that do not is often unworkable. noexec Many systems that support shared libraries have the ability to override default library functions by pointing an environment variable (usually LD_PRELOAD) to an alternate shared library. On such systems, sudo's noexec functionality can be used to prevent a program run by sudo from executing any other programs. Note, however, that this applies only to native dynamically-linked executables. Statically-linked executables and foreign executables running under binary emulation are not affected.