2.1 CVE-2012-4453

Patch Malware Risk (MITRE)
 

dracut.sh em dracut, como usado no Red Hat Enterprise Linux 6, Fedora 16 e 17, e possivelmente outros produtos, cria imagens initramfs com permissões legíveis por todos, que podem permitir que usuários locais obtenham informações confidenciais.
https://nvd.nist.gov/vuln/detail/CVE-2012-4453

Categorias

CWE-276 : Permissões por defeito erradas
Durante a instalação, as permissões dos arquivos instalados são definidas para permitir que qualquer pessoa possa modificar esses arquivos. A arquitetura precisa acessar e modificar os atributos dos arquivos apenas para aqueles usuários que realmente precisam dessas ações. Executáveis instaláveis com capacidade de escrita mundial. Diretórios pessoais instalados, legíveis mundialmente. Arquivos de log graváveis a nível mundial permitem a perda de informação; o arquivo legível a nível mundial tem senhas de texto claro. Diretórios legíveis em todo o mundo. O produto Windows usa permissões inseguras ao instalar no Solaris (genesis: port error). Permissões inseguras para um arquivo de chave secreta compartilhada. Sobreposição de problema criptográfico. As permissões padrão de um dispositivo permitem spoofing de IP.

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:dracut_project:dracut:*:*:*:*:*:*:*:* < 024
Configuration 2
cpe:2.3:o:fedoraproject:fedora:17:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:16:*:*:*:*:*:*:*
Configuration 3
cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*


REMEDIAÇÃO


Patch

Url
https://bugzilla.redhat.com/show_bug.cgi?id=859448


EXPLOITS


Exploit-db.com

id descrição datado
Nenhum exploit conhecido

Outros (github, ...)

Url
Nenhum exploit conhecido


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrição gravidade
1 Acesso a funcionalidades não devidamente restringidas por ACLs
Alto
127 Indexação de Diretórios
Média
81
Alto


MITRE


Técnicas

id descrição
T1083 Descoberta de ficheiros e directórios
T1574.010 Hijack Execution Flow: ServiçosPermissões de Ficheiros Fraqueza
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE.

Mitigações

id descrição
T1574.010 Limitar privilégios de contas e grupos de utilizadores para que apenas administradores autorizados possam interagir com alterações de serviço e locais de destino binários do serviço. Negar a execução a partir de directórios de utilizadores, tais como directórios de descarregamento de ficheiros e directórios temporários, sempre que possível.
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE.