Wir haben eine CI-Server-Anwendung als build
Benutzer ausgeführt. Jeder Befehl mit Argumenten, die vom CI-Server ausgeführt werden, ist über sichtbar ps
. Benutzer ohne Administratorrechte haben zwar keinen Zugriff auf das Laden einer Shell auf dem CI-Server, sie haben jedoch Zugriff auf das Ausführen von Unix-Befehlen über eine Task.
Meine Sorge ist; Benutzer A kann möglicherweise die Aufgabe von Benutzer B mit Befehlszeilenargumenten (die möglicherweise vertrauliche Informationen enthalten können) anzeigen, indem Sie einfach Folgendes ausführen: a ps
.
Beachten Sie, dass alle Aufgaben auf dem CI-Server als build
Benutzer ausgeführt werden. Benutzer können nicht zu anderen wechseln user
.
Ich könnte den ps
Befehl möglicherweise so blockieren, dass ein Benutzer ihn innerhalb einer Aufgabe nicht ausführen kann. Dies ps
sollte mein Problem lösen, aber ich bin gespannt, ob ich Folgendes weiß:
- Gibt es andere Befehle, die ausgeführt werden können, um Befehlszeilenargumente ohne
root
Berechtigungen anzuzeigen? - Gibt es angesichts des Zusammenhangs dieses Problems eine bessere / sichere Möglichkeit, es zu verwalten?
build
? Wenn sie als unterschiedliche Benutzer ausgeführt würden, könnte dies durchgeführt werden.
ps
für alle Benutzer ist wahrscheinlich nicht das, wonach ich suche, da es für die Verwaltung des Systems von entscheidender Bedeutung ist. proc
Kann vielleicht auch deaktiviert werden? aber wenn es noch andere Mittel gibt, ist es vielleicht kein effizienter Weg, dies zu tun.
build
Benutzer ausgeführt.