Plataforma
python
Componente
ros/ros_comm
Se ha descubierto una vulnerabilidad de inyección de código en la herramienta de línea de comandos 'rostopic' del Robot Operating System (ROS). Esta falla reside en el verbo 'hz', que reporta la frecuencia de publicación de un tema y acepta una expresión Python proporcionada por el usuario a través de la opción --filter. La entrada no se sanitiza antes de ser pasada a la función eval(), lo que permite a un usuario local ejecutar código arbitrario. Esta vulnerabilidad afecta a las distribuciones ROS Noetic Ninjemys y versiones anteriores.
Un atacante local puede explotar esta vulnerabilidad para ejecutar código arbitrario en el sistema donde se ejecuta 'rostopic'. Esto podría incluir la instalación de malware, el robo de datos confidenciales o el control total del sistema. La ejecución del código se realiza con los privilegios del usuario que ejecuta el comando 'rostopic', lo que podría ser un usuario con permisos elevados dependiendo de la configuración del sistema ROS. La falta de sanitización de la entrada hace que la explotación sea relativamente sencilla, especialmente para usuarios familiarizados con Python.
Esta vulnerabilidad ha sido publicada públicamente en 2025-07-17. No se ha añadido a la lista KEV de CISA al momento de la redacción. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (inyección de código a través de eval()) sugiere que un PoC podría ser desarrollado fácilmente. La probabilidad de explotación se considera media debido a la facilidad de la explotación y la amplia base de usuarios de ROS.
Robotics researchers and developers using ROS Noetic Ninjemys and earlier are at immediate risk. Organizations deploying robotic systems in production environments, particularly those with limited access controls or inadequate security monitoring, are also vulnerable. Shared ROS environments or systems with multiple users should be prioritized for remediation.
• linux / server:
journalctl -u rostopic | grep --filter• python / supply-chain:
import os
if 'rostopic' in os.environ:
print('Potential rostopic vulnerability detected.')• generic web: Inspect ROS system logs for unusual activity related to the 'rostopic' command and the --filter option. Look for suspicious Python code snippets being executed.
disclosure
Estado del Exploit
EPSS
0.03% (7% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a una versión de ROS que haya corregido esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la herramienta 'rostopic' y limitar el uso de la opción --filter. Considere implementar un firewall o proxy que filtre el tráfico de red hacia y desde 'rostopic' para bloquear solicitudes maliciosas. Además, revise y refuerce las políticas de seguridad del sistema para limitar los privilegios de los usuarios que ejecutan comandos ROS.
Actualice el paquete ros_comm a la última versión disponible que contenga la corrección para esta vulnerabilidad. Si no hay una versión corregida disponible, evite el uso de la opción --filter con entradas no confiables en la herramienta rostopic hz. Considere aplicar parches de seguridad proporcionados por la comunidad o el proveedor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-41148 is a code injection vulnerability in the ROS 'rostopic' tool affecting versions up to Noetic Ninjemys. The --filter option allows arbitrary Python code execution, potentially leading to system compromise.
If you are using ROS Noetic Ninjemys or an earlier version, you are potentially affected. Check your ROS version and upgrade if possible. Restrict access to the 'rostopic' command as a temporary measure.
The recommended fix is to upgrade to a patched ROS version. Monitor ROS security advisories for updates. As a workaround, restrict access to the 'rostopic' command and the --filter option.
While no active exploitation has been confirmed, the ease of exploitation suggests a potential risk. Monitor security advisories and system logs for suspicious activity.
Refer to the official ROS security announcements and mailing lists for updates and advisories related to CVE-2024-41148. Check the ROS wiki and security pages.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.