Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
Über die Autoren
Über dieses Buch
Linux vs. BSD
1 Der Kernel
2 Die Grundlagen aus Anwendersicht
3 Die Shell
4 Reguläre Ausdrücke
5 Tools zur Dateibearbeitung
6 Die Editoren
7 Shellskriptprogrammierung
8 Benutzerverwaltung
9 Grundlegende Verwaltungsaufgaben
10 Netzwerk-Grundlagen
11 Anwendersoftware für das Netzwerk
12 Netzwerkdienste
13 Mailserver unter Linux
14 LAMP
15 DNS-Server
16 Secure Shell
17 Die grafische Oberfläche
18 Window-Manager und Desktops
19 X11-Programme
20 Multimedia und Spiele
21 Softwareentwicklung
22 Crashkurs in C und Perl
23 Sicherheit
24 Prozesse und IPC
25 Bootstrap und Shutdown
26 Dateisysteme
27 Virtualisierung und Emulatoren
A Die Installation
B Lösungen zu den einzelnen Aufgaben
C Kommandoreferenz
D X11-InputDevices
E MBR
F Die Buch-DVDs
G Glossar
H Literatur

Download:
- ZIP, ca. 6,3 MB
Buch bestellen
Ihre Meinung?

Spacer
 <<   zurück
Linux von Johannes Plötner, Steffen Wendzel
Das distributionsunabhängige Handbuch
Buch: Linux

Linux
2., aktualisierte und erweiterte Auflage
1119 S., 39,90 Euro
Galileo Computing
ISBN 978-3-8362-1090-4
gp 7 Shellskriptprogrammierung
  gp 7.1 Das erste Shellskript
  gp 7.2 Kommentare
  gp 7.3 Rechnen in der Shell
    gp 7.3.1 Integer-Variablen
    gp 7.3.2 expr
    gp 7.3.3 Den bc nutzen
  gp 7.4 Arrays
  gp 7.5 Bedingte Anweisungen
    gp 7.5.1 if
    gp 7.5.2 case
  gp 7.6 Schleifen
    gp 7.6.1 while
    gp 7.6.2 until
    gp 7.6.3 for
    gp 7.6.4 seq – Schleifen mit Aufzählungen
  gp 7.7 Menüs mit select
  gp 7.8 break
  gp 7.9 Funktionen
    gp 7.9.1 Eine simple Funktion
    gp 7.9.2 Funktionsparameter
    gp 7.9.3 Rückgabewerte
  gp 7.10 Temporäre Dateien
  gp 7.11 Zusammenfassung
  gp 7.12 Aufgaben


Galileo Computing

7.10 Temporäre Dateien  toptop

Manchmal wird für ein Skript eine oder mehrere temporäre Datei(en) benötigt. Zur Erzeugung einer solchen Datei gibt es verschiedenste Verfahren.

Verzeichnis wählen

Zunächst einmal lässt sich über den Ort debattieren, an dem eine solche Datei erstellt werden soll.

Das könnte das aktuelle Arbeitsverzeichnis, /tmp oder auch jedes andere Verzeichnis sein. Es empfiehlt sich jedoch, für temporäre Dateien auch das Verzeichnis für temporäre Dateien (also /tmp) zu verwenden.

Dateinamen wählen

Es ist nicht sonderlich schlau, eine Datei wie /tmp/a und /tmp/b als temporäre Dateien zu verwenden.

Zum einen sind diese Dateien vom Namen her recht einfallslos, was zur Folge haben kann, dass auch andere Programme oder Skripte solche Dateinamen verwenden. <Solche Programme gehören im Übrigen in den Mülleimer.>

Zum anderen gibt es dadurch ein Sicherheitsproblem: Ein Angreifer könnte eine Race Condition erschaffen und ausnutzen. Sagen wir, dass Ihr Shellskript auf die folgende Weise in die Datei /tmp/a schreibt:

echo $1 > /tmp/a

Listing 7.52    Sehr verwundbarer Code

Würde der Angreifer auch nur einen Hauch von Hacking-Know-How besitzen, so würde er sofort sehen, dass dieser Code, wenn er vom Superuser ausgeführt wird, praktisch alle Türen auf einem Linux-System öffnet. Würde der Angreifer einfach vorher einen Link von /tmp/a auf /etc/passwd erzeugen, so würde der Superuser beim Aufruf des Skripts (vielleicht ohne es zu merken) die Passwortdatei überschreiben.

Wäre der Angreifer zudem in der Lage, den übergebenen Parameter $1 zu manipulieren, dann könnte er den neuen Inhalt der Passwortdatei selbst gestalten ;-) <Mehr zum Thema »Sichere Programmierung« erfahren Sie in unserem Buch »Praxisbuch Netzwerksicherheit«, 2. Auflage.>

Prozess-ID

Nun könnte man sagen, dass der einfachste Weg, Abhilfe zu schaffen, der ist, dass man an den Dateinamen einfach die Prozess-ID des Shellskripts anhängt, also etwa folgendermaßen den Skriptcode modifiziert:

echo $1 > /tmp/a.$$

Listing 7.53    Immer noch verwundbarer Code

Dies ist aber immer noch relativ unsicher, da sich Prozess-IDs unter Linux inkrementieren und daher sehr einfach voraussagen lassen. <Es sei denn, man verwendet Kernel-Patches wie GRSecurity, die randomisierte Prozess-IDs ermöglichen.>

mktemp

Eine wesentlich bessere Lösung stellt dabei das Programm mktemp dar, das beim Aufruf eine Datei im Verzeichnis

/tmp erstellt. Diese Datei hat eine recht lange und vor allen Dingen zufällige Endung, die sich nur sehr schwer voraussagen lässt. Den Dateinamen gibt mktemp dabei aus. Das obige Skript ließe sich also folgendermaßen wesentlich sicherer implementieren:

echo $1 > `mktemp`

Listing 7.54    Schon relativ sicherer Code

Das Problem besteht nun darin, dass Sie keine Ahnung haben, wie der entsprechende Dateiname heißt. Daher muss der Dateiname gemerkt (und am besten auch gleich nach der Verwendung wieder überschrieben werden).

TMPFILE=`mktemp` 
echo $1 > $TMPFILE 
... 
... 
# Den Dateinamen in $TMPFILE überschreiben 
rm -f $TMPFILE 
TMPFILE="XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX"

Listing 7.55    Schon relativ sicherer Code

Jetzt müsste es dem Angreifer schon gelingen, entweder den Dateinamen vorherzusagen, oder er müsste das Programm mktemp hacken und seine Version durch die des Systems ersetzen. <Dies wiederum ließe sich mit Intrusion-Detection-Systemen für Dateisysteme herausfinden. Mehr hierzu in unseren anderen Büchern ;-)>

... Natürlich ist der Inhalt der temporären Datei noch nicht unwiderruflich gelöscht, aber auch dies soll nur erwähnt werden, weil eine Lösung des Problems das eigentliche Thema (Shellskriptprogrammierung) nicht mehr trifft.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.






 <<   zurück
  
  Zum Katalog
Zum Katalog: Linux






 Linux
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchtipps
Zum Katalog: IT-Handbuch für Fachinformatiker






 IT-Handbuch für
 Fachinformatiker


Zum Katalog: Einstieg in Linux






 Einstieg in Linux


Zum Katalog: Debian GNU/Linux






 Debian GNU/Linux


Zum Katalog: Ubuntu GNU/Linux






 Ubuntu GNU/Linux


Zum Katalog: Shell-Programmierung






 Shell-Programmierung


Zum Katalog: Linux-UNIX-Programmierung






 Linux-UNIX-
 Programmierung


Zum Katalog: Praxisbuch Netzwerk-Sicherheit






 Praxisbuch
 Netzwerk-Sicherheit


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2008
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de