Abo
  • Services:
Anzeige
Dateien mit dem Namen "core" können zu einem unerwarteten Sicherheitsrisiko für Webseiten werden.
Dateien mit dem Namen "core" können zu einem unerwarteten Sicherheitsrisiko für Webseiten werden. (Bild: Nasa)

Anlage von Coredumps im Webroot kann verhindert werden

Für Betroffene gilt: Wer einen derartigen Coredump in einem Webverzeichnis vorfindet, sollte ihn dort umgehend entfernen. Aber man sollte auch sicherstellen, dass künftig keine weiteren Coredumps dort abgelegt werden. Unter Linux wird die Erstellung von Coredumps durch zwei Einstellungen beeinflusst.

Zum einen kann über die Konfigurationsdatei /etc/security/limits.conf eingestellt werden, wie groß Coredumps werden dürfen. Stellt man dort die Größe auf Null, dann werden überhaupt keine Coredumps angelegt. Eine entsprechende Konfigurationszeile, die standardmäßig Coredumps für alle Nutzer abschaltet, sieht so aus:

Anzeige

* soft core 0

Eine weitere Einstellungsmöglichkeit findet man in einem Sysctl-Interface unter /proc/sys/kernel/core_pattern. Dort kann man angeben, unter welchem Pfad und Dateinamen Coredumps abgelegt werden. Das ist dann hilfreich, wenn man Coredumps nicht komplett abschalten möchte, etwa weil man sie anschließend mit einem Debugger analysieren möchte, um die Ursache von Abstürzen herauszufinden. Eine mögliche Einstellung wäre etwa diese hier:

/var/log/core/core.%e.%p.%h.%t

Hierbei wird im Verzeichnis /var/log/core/ eine Datei angelegt, deren Dateiname auch Namen der Applikation, die Prozess-ID, den Hostnamen und einen Timestamp enthält. Wichtig: Das Verzeichnis /var/log/core/ muss für alle Nutzer schreibbar sein, dafür kann man es mit dem Sticky Bit (chmod +t) versehen.

Auch wichtig: Man kann zwar diese Einstellung direkt in die virtuelle Datei /proc/sys/kernel/core_pattern schreiben, dann ist sie aber nach dem nächsten Reboot wieder verloren. Dauerhaft konfigurieren kann man sysctl-Optionen in der Datei /etc/sysctl.conf, etwa in dieser Form:

kernel.core_pattern = /var/log/core/core.%e.%p.%h.%t

Einige Linux-Distributionen, darunter etwa Fedora und Ubuntu, leiten Coredumps direkt an ein Tool weiter, das die Crashes analysiert. Unter Ubuntu sieht dies etwa so aus:

|/usr/share/apport/apport %p %s %c %P

Ob diese Vorgehensweise schlau ist, darüber kann man sicher geteilter Meinung sein. Das Tool apport und auch das von Fedora verwendete Abrt waren selbst schon die Ursache von Sicherheitslücken.

 Websicherheit: Verräterische Coredumps im WebverzeichnisSchwieriger Disclosure-Prozess 

eye home zur Startseite
LeidIndex 21. Jun 2017

Vor x Jahren bereits getestet: Unter Unix auf dem Zentralrechner der Uni einloggen...

nachgefragt 17. Jun 2017

Wo hat er das denn behauptet? Welcher Admin hat denn mit allen Betriebssystemen und allen...

CalebR 15. Jun 2017

Die Dumps können doch eigentlich nur bei einem vollständig unkonfiguriertem Coredump im...

hum4n0id3 15. Jun 2017

Wieder was gelernt! Heute schau ich mal nach, ob es bei mir auch so ist.



Anzeige

Stellenmarkt
  1. Jetter AG, Ludwigsburg
  2. Murrplastik Systemtechnik GmbH, Oppenweiler bei Stuttgart
  3. Apollo-Optik Holding GmbH & Co. KG, Schwabach / Metropolregion Nürnberg
  4. Bertrandt Technikum GmbH, Böblingen


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Die Woche im Video

    Amerika, Amerika, BVG, Amerika, Security

  2. HTTPS

    Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen

  3. Antec P110 Silent

    Gedämmter Midi-Tower hat austauschbare Staubfilter

  4. Pilotprojekt am Südkreuz

    De Maizière plant breiten Einsatz von Gesichtserkennung

  5. Spielebranche

    WW 2 und Battlefront 2 gewinnen im November-Kaufrausch

  6. Bauern

    Deutlich über 80 Prozent wollen FTTH

  7. Linux

    Bolt bringt Thunderbolt-3-Security für Linux

  8. Streit mit Bundesnetzagentur

    Telekom droht mit Ende von kostenlosem Stream On

  9. FTTH

    Bauern am Glasfaserpflug arbeiten mit Netzbetreibern

  10. BGP-Hijacking

    Traffic von Google, Facebook & Co. über Russland umgeleitet



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
2-Minuten-Counter gegen Schwarzfahrer: Das sekundengenaue Handyticket ist möglich
2-Minuten-Counter gegen Schwarzfahrer
Das sekundengenaue Handyticket ist möglich

Kilopower: Ein Kernreaktor für Raumsonden
Kilopower
Ein Kernreaktor für Raumsonden
  1. Raumfahrt Nasa zündet Voyager-Triebwerke nach 37 Jahren
  2. Bake in Space Bloß keine Krümel auf der ISS
  3. Raumfahrtpionier Der Mann, der lange vor SpaceX günstige Raketen entwickelte

Kingdom Come Deliverance angespielt: Und täglich grüßt das Mittelalter
Kingdom Come Deliverance angespielt
Und täglich grüßt das Mittelalter

  1. Günstige Alternative?

    Andreas.Kreuz | 10:16

  2. Re: Telekom und ihre Preisgestaltung (in anderen...

    ClausWARE | 10:15

  3. Re: AGesVG

    violator | 10:14

  4. Panono

    Kirschkuchen | 10:07

  5. Re: Sich zu verstecken nutzt auch nichts

    Tuxgamer12 | 10:05


  1. 09:03

  2. 17:47

  3. 17:38

  4. 16:17

  5. 15:50

  6. 15:25

  7. 15:04

  8. 14:22


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel