Anlage von Coredumps im Webroot kann verhindert werden
Für Betroffene gilt: Wer einen derartigen Coredump in einem Webverzeichnis vorfindet, sollte ihn dort umgehend entfernen. Aber man sollte auch sicherstellen, dass künftig keine weiteren Coredumps dort abgelegt werden. Unter Linux wird die Erstellung von Coredumps durch zwei Einstellungen beeinflusst.
Zum einen kann über die Konfigurationsdatei /etc/security/limits.conf eingestellt werden, wie groß Coredumps werden dürfen. Stellt man dort die Größe auf Null, dann werden überhaupt keine Coredumps angelegt. Eine entsprechende Konfigurationszeile, die standardmäßig Coredumps für alle Nutzer abschaltet, sieht so aus:
* soft core 0
Eine weitere Einstellungsmöglichkeit findet man in einem Sysctl-Interface unter /proc/sys/kernel/core_pattern. Dort kann man angeben, unter welchem Pfad und Dateinamen Coredumps abgelegt werden. Das ist dann hilfreich, wenn man Coredumps nicht komplett abschalten möchte, etwa weil man sie anschließend mit einem Debugger analysieren möchte, um die Ursache von Abstürzen herauszufinden. Eine mögliche Einstellung wäre etwa diese hier:
/var/log/core/core.%e.%p.%h.%t
Hierbei wird im Verzeichnis /var/log/core/ eine Datei angelegt, deren Dateiname auch Namen der Applikation, die Prozess-ID, den Hostnamen und einen Timestamp enthält. Wichtig: Das Verzeichnis /var/log/core/ muss für alle Nutzer schreibbar sein, dafür kann man es mit dem Sticky Bit (chmod +t) versehen.
Auch wichtig: Man kann zwar diese Einstellung direkt in die virtuelle Datei /proc/sys/kernel/core_pattern schreiben, dann ist sie aber nach dem nächsten Reboot wieder verloren. Dauerhaft konfigurieren kann man sysctl-Optionen in der Datei /etc/sysctl.conf, etwa in dieser Form:
kernel.core_pattern = /var/log/core/core.%e.%p.%h.%t
Einige Linux-Distributionen, darunter etwa Fedora und Ubuntu, leiten Coredumps direkt an ein Tool weiter, das die Crashes analysiert. Unter Ubuntu sieht dies etwa so aus:
|/usr/share/apport/apport %p %s %c %P
Ob diese Vorgehensweise schlau ist, darüber kann man sicher geteilter Meinung sein. Das Tool apport und auch das von Fedora verwendete Abrt waren selbst schon die Ursache von Sicherheitslücken.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Websicherheit: Verräterische Coredumps im Webverzeichnis | Schwieriger Disclosure-Prozess |
Vor x Jahren bereits getestet: Unter Unix auf dem Zentralrechner der Uni einloggen...
Wo hat er das denn behauptet? Welcher Admin hat denn mit allen Betriebssystemen und allen...
Die Dumps können doch eigentlich nur bei einem vollständig unkonfiguriertem Coredump im...
Wieder was gelernt! Heute schau ich mal nach, ob es bei mir auch so ist.