Er is een code-injectiekwetsbaarheid ontdekt in de Robot Operating System (ROS) ‘roslaunch’ commandoregeltool, die impact heeft op de ROS-distributies Noetic Ninjemys en eerder. Door deze kwetsbaarheid kan een aanvaller willekeurige Python-code uitvoeren.
Overzicht
De kwetsbaarheid ontstaat door het gebruik van de eval() methode om gebruikersinvoergegevens te verwerken binnen het substitutieargsmechanisme, dat roslaunch evalueert voordat een node wordt gestart. Dit maakt het mogelijk voor aanvallers om zorgvuldig samengestelde code uit te voeren.
Impactanalyse
CVE-ID: CVE-2024-39835 Basis Score (CVSS): 7.8 - Hoog Aanvalscomplexiteit: Laag Aanvalsvector: Lokaal Vereiste interactie met de gebruiker: Ja Vereiste privileges: Geen
- Gevoeligheidsimpact: Hoog
- Integriteitsimpact: Hoog
- Beschikbaarheidsimpact: Hoog
Aanbevelingen
Alle ROS (1) versies zijn End Of Life (EOL). Het wordt aanbevolen om te upgraden naar een ROS 2 versie.
Vraag en Antwoord
Wat is CVE-2024-39835?
Een code-injectiekwetsbaarheid in de ‘roslaunch’ tool van ROS.
Welke systemen zijn kwetsbaar voor CVE-2024-39835?
ROS-distributies Noetic Ninjemys, Melodic Morenia, Kinetic Kame en Indigo Igloo die de ‘roslaunch’ tool gebruiken.
Bestaat er al een patch of beveiligingsupdate?
Er is geen patch beschikbaar. Het advies is om te upgraden naar een ROS 2 versie, aangezien ROS 1 niet langer wordt ondersteund.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan speciaal samengestelde code uitvoeren door gebruik te maken van onveilig verwerkte gebruikersinvoer, wat volledige toegang tot het systeem kan geven.

