Verwenden Sie sorgfältig, es gibt Sicherheitsprobleme mit Sudo und Variablen.
Von man sudoers
fand ich, dass Sie verwenden sollten
Standardwerte env_reset Defaults env_keep + = "PYTHONPATH ANDERE VARIABLE YETANOTHER"
In Ubuntu sudo
bleiben einige Variablen erhalten. sudo -i
Es ist mehr wie ein Login als root und dann den Befehl ausführen. Beides kann unbequem sein, die ersteren sudo nano myfile
lassen root-eigene Dateien in Ihrem Zuhause und die letzteren sudo -i nano myfile
versuchen, / root / myfile zu öffnen.
Lauf
sudo printenv PATH
und sehen was es gibt. Hier gibt es
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
zum Beispiel. Führen sudo visudo
Sie nun die Zeile aus
Defaults secure_path=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
ersetzen durch das, was Sie gerade gefunden haben. Fügen Sie bei Bedarf einen neuen Pfad hinzu.
Über Bibliotheken:
sudo LD_LIBRARY_PATH=/usr/lib/path/to/a/safe/library your command
Linux-Distributionen nehmen viel Sorgfalt mit sich PATH
, und Sie sollten vorsichtig sein, bevor Sie damit spielen. Seien Sie besonders vorsichtig beim Hinzufügen von Pfaden wie " .
" oder /home/username
es ist unsicher.
Eine der Gefahren beim Hinzufügen von Pfaden besteht darin, dass die Möglichkeit besteht, dass Dateien auf diesen Pfaden ausgeführt werden root
, wodurch ein Fenster in der Systemsicherheit geöffnet wird, das von Schadsoftware ausgenutzt werden kann. Es kann andere Gefahren geben. Stellen Sie einfach sicher, dass Sie wissen, was Sie tun. Durch das Umgehen von sudo
Sicherheitsmaßnahmen wird Ihr Solaris möglicherweise so sicher wie Windows XP.