2.1 CVE-2012-4453
Patch Malware Risk (MITRE)
dracut.sh en dracut, como se usa en Red Hat Enterprise Linux 6, Fedora 16 y 17, y posiblemente otros productos, crea imágenes initramfs con permisos legibles en todo el mundo, lo que podría permitir a los usuarios locales obtener información confidencial.
https://nvd.nist.gov/vuln/detail/CVE-2012-4453
Categorías
CWE-276 : Permisos incorrectos por defecto
Durante la instalación, los permisos de los archivos instalados se configuran para permitir que cualquiera pueda modificar esos archivos. La arquitectura necesita que los atributos de acceso y modificación de los archivos sean sólo para los usuarios que realmente requieren esas acciones. Los ejecutables se instalan con permisos de escritura. Los directorios de inicio se instalan de forma legible para todo el mundo. Los archivos de registro de escritura mundial permiten la pérdida de información; los archivos de lectura mundial tienen contraseñas en texto claro. Directorio legible por el mundo. El producto de Windows utiliza permisos inseguros al instalarse en Solaris (génesis: error de puerto). Permisos inseguros para un archivo de clave secreta compartida. Problema de solapamiento criptográfico. Los permisos por defecto de un dispositivo permiten la suplantación de IP.
Referencias
BID
55713 Third Party Advisory VDB Entry |
CONFIRM Patch
https://bugzilla.redhat.com/show_bug.cgi?id=859448 Issue Tracking Patch Third Party Advisory |
MISC
REDHAT
RHSA-2013:1674 Third Party Advisory |
XF
dracut-initramfs-information-disclosure(79258) Third Party Advisory VDB Entry |
_MLIST
[oss-security] 20120927 Re: dracut creates non-world readable initramfs images Mailing List Third Party Advisory |
[oss-security] 20120927 Re: dracut creates world readable initramfs images Mailing List Third Party Advisory |
[oss-security] 20120927 dracut creates non-world readable initramfs images Mailing List Third Party Advisory |
CPE
cpe | iniciar | fin |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:dracut_project:dracut:*:*:*:*:*:*:*:* | < 024 | |
Configuration 2 | ||
cpe:2.3:o:fedoraproject:fedora:17:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:16:*:*:*:*:*:*:* | ||
Configuration 3 | ||
cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:* |
REMEDIACIÓN
Patch
Url |
---|
https://bugzilla.redhat.com/show_bug.cgi?id=859448 |
EXPLOTA
Exploit-db.com
id | descripción | fecha | |
---|---|---|---|
No hay exploits conocidos |
Otros (github, ...)
Url |
---|
No hay exploits conocidos |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descripción | gravedad |
---|---|---|
1 | Acceso a funcionalidades no restringidas adecuadamente por ACLs |
Alto |
127 | Indexación de directorios |
Medio |
81 | |
Alto |
MITRE
Técnicas
id | descripción |
---|---|
T1083 | Descubrimiento de archivos y directorios |
T1574.010 | Flujo de ejecución de secuestros: Debilidad en los permisos de ServicesFile |
© 2022 The MITRE Corporation. Esta obra se reproduce y distribuye con el permiso de The MITRE Corporation. |
Mitigación
id | descripción |
---|---|
T1574.010 | Limite los privilegios de las cuentas y grupos de usuarios para que sólo los administradores autorizados puedan interactuar con los cambios de servicio y las ubicaciones de las rutas de destino binarias de servicio. Deniegue la ejecución desde directorios de usuario, como directorios de descarga de archivos y directorios temporales, siempre que sea posible. |
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation. |
Sherlock® flash
Haz una foto de tu red informática en unos pocos clics !
La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.
