クラッシュするすべてのコアダンプを作成するように環境をセットアップしますが、実行ユーザーとは異なるユーザーにSUIDを設定してプログラムを実行すると、コアダンプは作成されません。これがなぜなのか、考えはありますか?私はウェブ上のどこにもそれを見つけることができませんでした、それは何らかのセキュリティ機能だと思いますが、無効にしたいと思います...
問題:
$ cd /tmp
$ cat /etc/security/limits.conf | grep core
* - core unlimited
root - core unlimited
$ ls -l ohai
-rwsr-sr-x 1 root root 578988 2011-06-23 23:29 ohai
$ ./ohai
...
Floating point exception
$ sudo -i
# ./ohai
...
Floating point exception (core dumped)
# chmod -s ohai
# exit
$ ./ohai
...
Floating point exception (core dumped)
編集: できるだけ安全に動作させるために、環境をセットアップするための次のスクリプトを用意しました。
mkdir -p /var/coredumps/
chown root:adm /var/coredumps/
chmod 772 /var/coredumps/
echo "kernel.core_pattern = /var/coredumps/core.%u.%e.%p" >> /etc/sysctrl.conf
echo "fs.suid_dumpable = 2" >> /etc/sysctl.conf
echo -e "*\t-\tcore\tunlimited" >> /etc/security/limits.conf
echo -e "root\t-\tcore\tunlimited" >> /etc/security/limits.conf
これで、あとはACLを/ var / coredumpsに追加するだけで、ユーザーはファイルの追加のみが可能になり、ファイルの変更や読み取りはできなくなります。唯一のダウンサイズは、chrootされたアプリケーションで問題が発生するというbind mount
ことです。