A utiliser avec précaution, il y a des problèmes de sécurité avec sudo et les variables.
En man sudoers
J'ai découvert qu'il fallait utiliser
Defaults env\_reset
Defaults env\_keep += "PYTHONPATH OTHERVARIABLE YETANOTHER"
Dans Ubuntu, sudo
préserve certaines variables. sudo -i
consiste plutôt à se connecter en tant que root et à exécuter la commande. Les deux méthodes peuvent s'avérer peu pratiques, la première pour les sudo nano myfile
laisse les fichiers appartenant à la racine à l'intérieur de votre domicile et le dernier pour les fichiers appartenant à la racine à l'intérieur de votre domicile. sudo -i nano myfile
essaiera d'ouvrir /root/myfile.
Exécuter
sudo printenv PATH
et voir ce que cela donne. Voici ce qu'il donne
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
par exemple. Exécutez maintenant sudo visudo
et ajouter la ligne
Defaults secure_path=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
en remplacement de ce que vous avez trouvé juste avant. Ajoutez-y un nouveau chemin si nécessaire.
A propos des bibliothèques :
sudo LD_LIBRARY_PATH=/usr/lib/path/to/a/safe/library your command
Les distributions Linux prennent beaucoup de soin avec PATH
Il faut donc être prudent avant de jouer avec. Soyez particulièrement prudent lorsque vous ajoutez des chemins comme " .
" ou /home/username
il n'est pas sécurisé.
L'un des dangers de l'ajout de chemins d'accès est qu'il ouvre la possibilité que des fichiers situés sur ces chemins soient exécutés par root
Il peut s'agir d'une faille dans la sécurité du système qui peut être exploitée par des logiciels malveillants. Il peut y avoir d'autres dangers. Assurez-vous de savoir ce que vous faites. Contournement sudo
peuvent rendre votre Solaris aussi sûr que Windows XP.