Я нашел следующий ответ на FAQ вопрос о проблеме безопасности в Oprofile:
Эта «проблема» возникает только в том случае, если вы активно и по ошибке настраиваете доступ к OProfile через sudo. OProfile использует сценарии оболочки, которые не были проверены (и вряд ли это произойдет) для использования через сломанное средство sudo (все, что позволяет вам изменить путь root, произвольно считается ужасно сломанным). Не используйте sudo!
На мой взгляд, автор ответа предполагает, что sudo
не работает, поэтому его нельзя использовать не только с oprofile, но и для других целей. Есть ли в Linux лучшие альтернативы sudo?
Этот FAQ выглядит очень устаревшим, поскольку в нем цитируется CVE 2006 года.
Есть и другие альтернативы sudo, но ни одна из них не настолько зрелая (http://www.gnu.org/software/userv/).
Другими способами управления доступом может быть разрешение пользователям su доступ к определенным пользователям, хотя это означает, что вы не можете контролировать действия пользователей.
Как упоминалось выше в DerfK, вы должны включить secure_path при использовании sudo, чтобы избежать проблемы с изменением пути "root".