2.1 CVE-2012-4453
Patch Malware Risk (MITRE)
dracut.sh em dracut, como usado no Red Hat Enterprise Linux 6, Fedora 16 e 17, e possivelmente outros produtos, cria imagens initramfs com permissões legíveis por todos, que podem permitir que usuários locais obtenham informações confidenciais.
https://nvd.nist.gov/vuln/detail/CVE-2012-4453
Categorias
CWE-276 : Permissões por defeito erradas
Durante a instalação, as permissões dos arquivos instalados são definidas para permitir que qualquer pessoa possa modificar esses arquivos. A arquitetura precisa acessar e modificar os atributos dos arquivos apenas para aqueles usuários que realmente precisam dessas ações. Executáveis instaláveis com capacidade de escrita mundial. Diretórios pessoais instalados, legíveis mundialmente. Arquivos de log graváveis a nível mundial permitem a perda de informação; o arquivo legível a nível mundial tem senhas de texto claro. Diretórios legíveis em todo o mundo. O produto Windows usa permissões inseguras ao instalar no Solaris (genesis: port error). Permissões inseguras para um arquivo de chave secreta compartilhada. Sobreposição de problema criptográfico. As permissões padrão de um dispositivo permitem spoofing de IP.
Referências
BID
55713 Third Party Advisory VDB Entry |
CONFIRM Patch
https://bugzilla.redhat.com/show_bug.cgi?id=859448 Issue Tracking Patch Third Party Advisory |
MISC
REDHAT
RHSA-2013:1674 Third Party Advisory |
XF
dracut-initramfs-information-disclosure(79258) Third Party Advisory VDB Entry |
_MLIST
[oss-security] 20120927 Re: dracut creates non-world readable initramfs images Mailing List Third Party Advisory |
[oss-security] 20120927 Re: dracut creates world readable initramfs images Mailing List Third Party Advisory |
[oss-security] 20120927 dracut creates non-world readable initramfs images Mailing List Third Party Advisory |
CPE
cpe | começar | fim |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:dracut_project:dracut:*:*:*:*:*:*:*:* | < 024 | |
Configuration 2 | ||
cpe:2.3:o:fedoraproject:fedora:17:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:16:*:*:*:*:*:*:* | ||
Configuration 3 | ||
cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:* |
REMEDIAÇÃO
Patch
Url |
---|
https://bugzilla.redhat.com/show_bug.cgi?id=859448 |
EXPLOITS
Exploit-db.com
id | descrição | datado | |
---|---|---|---|
Nenhum exploit conhecido |
Outros (github, ...)
Url |
---|
Nenhum exploit conhecido |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrição | gravidade |
---|---|---|
1 | Acesso a funcionalidades não devidamente restringidas por ACLs |
Alto |
127 | Indexação de Diretórios |
Média |
81 | |
Alto |
MITRE
Técnicas
id | descrição |
---|---|
T1083 | Descoberta de ficheiros e directórios |
T1574.010 | Hijack Execution Flow: ServiçosPermissões de Ficheiros Fraqueza |
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE. |
Mitigações
id | descrição |
---|---|
T1574.010 | Limitar privilégios de contas e grupos de utilizadores para que apenas administradores autorizados possam interagir com alterações de serviço e locais de destino binários do serviço. Negar a execução a partir de directórios de utilizadores, tais como directórios de descarregamento de ficheiros e directórios temporários, sempre que possível. |
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE. |
Sherlock® flash
Tire uma foto da sua rede informática em poucos cliques !
A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.
