Onveilige evaluatie van eval() methode in roslaunch tool

Onveilige evaluatie van eval() methode in roslaunch tool

Er is een code-injectiekwetsbaarheid ontdekt in de Robot Operating System (ROS) ‘roslaunch’ commandoregeltool, die impact heeft op de ROS-distributies Noetic Ninjemys en eerder. Door deze kwetsbaarheid kan een aanvaller willekeurige Python-code uitvoeren.

Overzicht

De kwetsbaarheid ontstaat door het gebruik van de eval() methode om gebruikersinvoergegevens te verwerken binnen het substitutieargsmechanisme, dat roslaunch evalueert voordat een node wordt gestart. Dit maakt het mogelijk voor aanvallers om zorgvuldig samengestelde code uit te voeren.

Impactanalyse

CVE-ID: CVE-2024-39835
Basis Score (CVSS): 7.8 - Hoog
Aanvalscomplexiteit: Laag
Aanvalsvector: Lokaal
Vereiste interactie met de gebruiker: Ja
Vereiste privileges: Geen
  • Gevoeligheidsimpact: Hoog
  • Integriteitsimpact: Hoog
  • Beschikbaarheidsimpact: Hoog

Aanbevelingen

Alle ROS (1) versies zijn End Of Life (EOL). Het wordt aanbevolen om te upgraden naar een ROS 2 versie.

Vraag en Antwoord

Wat is CVE-2024-39835?

Een code-injectiekwetsbaarheid in de ‘roslaunch’ tool van ROS.

Welke systemen zijn kwetsbaar voor CVE-2024-39835?

ROS-distributies Noetic Ninjemys, Melodic Morenia, Kinetic Kame en Indigo Igloo die de ‘roslaunch’ tool gebruiken.

Bestaat er al een patch of beveiligingsupdate?

Er is geen patch beschikbaar. Het advies is om te upgraden naar een ROS 2 versie, aangezien ROS 1 niet langer wordt ondersteund.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan speciaal samengestelde code uitvoeren door gebruik te maken van onveilig verwerkte gebruikersinvoer, wat volledige toegang tot het systeem kan geven.

Bronnen