El estándar CIS para Ubuntu 14.04 LTS (01-07-2015) declara que el directorio / tmp se debe montar con una marca nodev - esto está bajo la Configuración del sistema de archivos (Sección 2). Esto evita la creación de dispositivos especiales de bloques y caracteres.
¿Alguien puede confirmar cómo podría explotar un atacante no montando el directorio / tmp con el indicador nodev?
A mi entender, los archivos del dispositivo (que a mi entender permiten la conexión de bajo nivel a dispositivos de hardware conectados) generalmente aparecen en el directorio / dev para conectar dispositivos y, por lo general, no son accesibles a menos que tenga un usuario root o tty. El directorio / dev tampoco es escribible por un usuario que no sea root.