Lo standard CIS per Ubuntu 14.04 LTS (01-07-2015) afferma che la directory / tmp dovrebbe essere montata con un flag nodev - questo è sotto la configurazione di FileSystem (Sezione 2). Ciò impedisce la creazione di dispositivi speciali a blocchi e caratteri.
Qualcuno è in grado di confermare come potrebbe un exploit di un attaccante non montare la directory / tmp con il flag nodev?
A mio parere, i file di dispositivo (che a mio avviso consentono una connessione di basso livello a dispositivi hardware connessi) generalmente compaiono nella directory / dev per il collegamento di dispositivi e in genere non sono accessibili a meno che non si abbia un utente root o tty. La directory / dev non è nemmeno scrivibile da un utente diverso da root.