sudo 및 변수에 보안 문제가 있습니다.
에서 man sudoers
당신이 사용하는 것을 발견
기본값 env_reset
기본값 env_keep + = "PYTHONPATH OTHERVARIABLE YETANOTHER"
우분투에서는 sudo
일부 변수를 유지합니다. sudo -i
루트로 로그인 한 다음 명령을 실행하는 것과 비슷합니다. 둘 다 불편할 수 있습니다. 전자는 sudo nano myfile
집에 루트 소유 파일 을 남겨두고 후자는 sudo -i nano myfile
/ root / myfile을 열려고 시도합니다.
운영
sudo printenv PATH
그것이 무엇을 주는지보십시오. 여기에
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
예를 들어. 이제 sudo visudo
라인을 실행 하고 추가하십시오
Defaults secure_path=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
방금 전에 찾은 것으로 대체하십시오. 필요한 경우 새 경로를 추가하십시오.
라이브러리 정보 :
sudo LD_LIBRARY_PATH=/usr/lib/path/to/a/safe/library your command
리눅스 배포판은 많은주의를 기울여야하며 PATH
, 실제로 사용하기 전에주의해야한다. " .
" 또는와 같은 경로 추가에 특히주의하십시오 /home/username
. 안전하지 않습니다.
경로를 추가 할 때의 위험 중 하나는 경로에 파일이 실행될 가능성을 root
열어서 악의적 인 소프트웨어가 악용 할 수있는 시스템 보안 창을 여는 것입니다. 다른 위험이있을 수 있습니다. 지금하고있는 일을 알아야합니다. sudo
보안 조치를 무시하면 Solaris가 Windows XP만큼 안전해질 수 있습니다.