Onveilige gebruik van eval() methode in rostopic echo tool

Onveilige gebruik van eval() methode in rostopic echo tool

Er is een ernstige kwetsbaarheid ontdekt in de Robot Operating System (ROS) ‘rostopic’ commandoregeltool die voorkomt in versies Noetic Ninjemys en eerder. Deze kwetsbaarheid, CVE-2024-41921, maakt gebruik van een onveilige eval()-methode. Hierdoor kunnen kwaadwillenden met lokaal toegangsniveau willekeurige code uitvoeren door gebruik te maken van de --filter optie in de ‘echo’ opdracht.

Een aanval op deze manier vereist geen speciale toegang, alleen interactie met de gebruiker, en kan leiden tot volledige controle over de getroffen systemen.

Overzicht

De kwetsbaarheid bevindt zich in de ‘echo’ functie van de ‘rostopic’ tool waarmee een ROS topic kan worden geïnspecteerd. Deze functie accepteert een Python expressie via de --filter optie, die zonder validatie direct aan de eval() functie wordt doorgegeven.

Aanbevelingen

  • Overweeg om te upgraden naar een versie van ROS 2, aangezien alle ROS 1 versies end-of-life zijn.

Bronnen

Vraag en Antwoord

Wat is CVE-2024-41921?

Dit is een code-injectie kwetsbaarheid gevonden in de ‘rostopic’ tool van ROS.

Welke systemen zijn kwetsbaar voor CVE-2024-41921?

Versies Noetic Ninjemys, Melodic Morenia, Kinetic Kame en Indigo Igloo van ROS.

Bestaat er al een patch of beveiligingsupdate?

Er is geen patch voor ROS 1, maar upgraden naar ROS 2 is aanbevolen.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan willekeurige code uitvoeren, wat leidt tot een volledige compromis van het systeem.