Abo
  • Services:
Anzeige
Dateien mit dem Namen "core" können zu einem unerwarteten Sicherheitsrisiko für Webseiten werden.
Dateien mit dem Namen "core" können zu einem unerwarteten Sicherheitsrisiko für Webseiten werden. (Bild: Nasa)

Anlage von Coredumps im Webroot kann verhindert werden

Für Betroffene gilt: Wer einen derartigen Coredump in einem Webverzeichnis vorfindet, sollte ihn dort umgehend entfernen. Aber man sollte auch sicherstellen, dass künftig keine weiteren Coredumps dort abgelegt werden. Unter Linux wird die Erstellung von Coredumps durch zwei Einstellungen beeinflusst.

Zum einen kann über die Konfigurationsdatei /etc/security/limits.conf eingestellt werden, wie groß Coredumps werden dürfen. Stellt man dort die Größe auf Null, dann werden überhaupt keine Coredumps angelegt. Eine entsprechende Konfigurationszeile, die standardmäßig Coredumps für alle Nutzer abschaltet, sieht so aus:

Anzeige

* soft core 0

Eine weitere Einstellungsmöglichkeit findet man in einem Sysctl-Interface unter /proc/sys/kernel/core_pattern. Dort kann man angeben, unter welchem Pfad und Dateinamen Coredumps abgelegt werden. Das ist dann hilfreich, wenn man Coredumps nicht komplett abschalten möchte, etwa weil man sie anschließend mit einem Debugger analysieren möchte, um die Ursache von Abstürzen herauszufinden. Eine mögliche Einstellung wäre etwa diese hier:

/var/log/core/core.%e.%p.%h.%t

Hierbei wird im Verzeichnis /var/log/core/ eine Datei angelegt, deren Dateiname auch Namen der Applikation, die Prozess-ID, den Hostnamen und einen Timestamp enthält. Wichtig: Das Verzeichnis /var/log/core/ muss für alle Nutzer schreibbar sein, dafür kann man es mit dem Sticky Bit (chmod +t) versehen.

Auch wichtig: Man kann zwar diese Einstellung direkt in die virtuelle Datei /proc/sys/kernel/core_pattern schreiben, dann ist sie aber nach dem nächsten Reboot wieder verloren. Dauerhaft konfigurieren kann man sysctl-Optionen in der Datei /etc/sysctl.conf, etwa in dieser Form:

kernel.core_pattern = /var/log/core/core.%e.%p.%h.%t

Einige Linux-Distributionen, darunter etwa Fedora und Ubuntu, leiten Coredumps direkt an ein Tool weiter, das die Crashes analysiert. Unter Ubuntu sieht dies etwa so aus:

|/usr/share/apport/apport %p %s %c %P

Ob diese Vorgehensweise schlau ist, darüber kann man sicher geteilter Meinung sein. Das Tool apport und auch das von Fedora verwendete Abrt waren selbst schon die Ursache von Sicherheitslücken.

 Websicherheit: Verräterische Coredumps im WebverzeichnisSchwieriger Disclosure-Prozess 

eye home zur Startseite
LeidIndex 21. Jun 2017

Vor x Jahren bereits getestet: Unter Unix auf dem Zentralrechner der Uni einloggen...

nachgefragt 17. Jun 2017

Wo hat er das denn behauptet? Welcher Admin hat denn mit allen Betriebssystemen und allen...

CalebR 15. Jun 2017

Die Dumps können doch eigentlich nur bei einem vollständig unkonfiguriertem Coredump im...

hum4n0id3 15. Jun 2017

Wieder was gelernt! Heute schau ich mal nach, ob es bei mir auch so ist.



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. Haufe Group, Freiburg im Breisgau
  3. OSRAM GmbH, Augsburg
  4. Fresenius Medical Care Deutschland GmbH, Bad Homburg


Anzeige
Spiele-Angebote
  1. ab 59,00€ (Vorbesteller-Preisgarantie)
  2. 57,99€/69,99€ (Vorbesteller-Preisgarantie)
  3. 4,99€

Folgen Sie uns
       


  1. Nvidia

    Keine Volta-basierten Geforces in 2017

  2. Grafikkarte

    Sonnets eGFX Breakaway Box kostet 330 Euro

  3. E-Commerce

    Kartellamt will Online-Shops des Einzelhandels schützen

  4. id Software

    Quake Champions startet in den Early Access

  5. Betrug

    Verbraucherzentrale warnt vor gefälschten Youporn-Mahnungen

  6. Lenovo

    Smartphone- und Servergeschäft sorgen für Verlust

  7. Open Source Projekt

    Oracle will Java EE abgeben

  8. Apple iPhone 5s

    Hacker veröffentlicht Secure-Enclave-Key für alte iPhones

  9. Forum

    Reddit bietet native Unterstützung von Videos

  10. Biomimetik

    Drohne landet kontrolliert an senkrechter Wand



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Starcraft Remastered: "Mit den Protoss kann man seinen Gegner richtig nerven!"
Starcraft Remastered
"Mit den Protoss kann man seinen Gegner richtig nerven!"
  1. Blizzard Der Name Battle.net bleibt
  2. Blizzard Overwatch bekommt Deathmatches
  3. E-Sport Blizzard nutzt Gamescom für europäische WoW-Finalspiele

Game of Thrones: Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
Game of Thrones
Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
  1. HBO Nächste Episode von Game of Thrones geleakt
  2. Hack Game-of-Thrones-Skript von HBO geleakt
  3. Game of Thrones "Der Winter ist da und hat leider unsere Server eingefroren"

Radeon RX Vega 64 im Test: Schnell und durstig mit Potenzial
Radeon RX Vega 64 im Test
Schnell und durstig mit Potenzial
  1. Radeon RX Vega Mining-Treiber steigert MH/s deutlich
  2. Radeon RX Vega 56 im Test AMD positioniert sich in der Mitte
  3. Workstation AMD bringt Radeon Pro WX 9100

  1. Re: Deshalb braucht man Konkurrenz

    SchmuseTigger | 20:05

  2. Re: Öffnungszeiten Online einführen!

    blubberlutsch | 20:02

  3. Re: Rechtssystem untergraben

    SelfEsteem | 19:59

  4. Re: Ladezeiten/Traffic golem.de mit/ohne...

    david_rieger | 19:58

  5. Re: Schade um die gute Z-Linie. Schlechtes Marketing?

    pk_erchner | 19:54


  1. 17:56

  2. 16:20

  3. 15:30

  4. 15:07

  5. 14:54

  6. 13:48

  7. 13:15

  8. 12:55


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel