Usare con attenzione, ci sono problemi di sicurezza con sudo e variabili.
Da man sudoers
ho scoperto che dovresti usare
Predefiniti env_reset
Valori predefiniti env_keep + = "PYTHONPATH OTHERVARIABLE YETANOTHER"
In Ubuntu, sudo
conserva alcune variabili. sudo -i
è più come accedere come root e quindi eseguire il comando. Entrambi possono essere scomodi, il primo sudo nano myfile
lascia i file di proprietà di root all'interno della tua casa e il secondo sudo -i nano myfile
tenterà di aprire / root / myfile.
Correre
sudo printenv PATH
e vedi cosa dà. Qui dà
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
per esempio. Ora esegui sudo visudo
e aggiungi la riga
Defaults secure_path=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
sostituendo con quello che hai trovato poco prima. Aggiungi un nuovo percorso ad esso, se necessario.
Informazioni sulle biblioteche:
sudo LD_LIBRARY_PATH=/usr/lib/path/to/a/safe/library your command
Le distribuzioni Linux hanno molta cura PATH
e dovresti stare molto attento prima di giocarci. Prestare particolare attenzione all'aggiunta di percorsi come " .
" o /home/username
, non è sicuro.
Uno dei pericoli dell'aggiunta di percorsi è che si apre la possibilità che i file su questi percorsi root
vengano eseguiti da , aprendo una finestra nella sicurezza del sistema che può essere sfruttata da software dannoso. Potrebbero esserci altri pericoli. Assicurati solo di sapere cosa stai facendo. Il bypass sudo
delle misure di sicurezza può rendere Solaris sicuro come Windows XP.