प्लेटफ़ॉर्म
other
घटक
rvd
में ठीक किया गया
2.8.2
CVE-2020-10272 एक गंभीर सुरक्षा भेद्यता है जो Robot Operating System (ROS) का उपयोग करने वाले MiR100, MiR200 और अन्य MiR रोबोट को प्रभावित करती है। यह भेद्यता रोबोट के कम्प्यूटेशनल ग्राफ को प्रमाणीकरण के बिना उजागर करती है, जिससे हमलावरों को आंतरिक नेटवर्क तक पहुँच प्राप्त करने और रोबोट को नियंत्रित करने की अनुमति मिलती है। यह भेद्यता ROS संस्करण 2.8.1.1 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए, ROS को संस्करण 2.8.2 या बाद के संस्करण में अपडेट करने की अनुशंसा की जाती है।
CVE-2020-10272 का प्रभाव गंभीर है। हमलावर रोबोट के नियंत्रण को पूरी तरह से हासिल कर सकते हैं, जिससे रोबोट को अनधिकृत कार्यों को करने, डेटा को चुराने या भौतिक क्षति पहुंचाने के लिए इस्तेमाल किया जा सकता है। यह विशेष रूप से चिंताजनक है क्योंकि MiR रोबोट अक्सर औद्योगिक वातावरण में उपयोग किए जाते हैं जहां वे महत्वपूर्ण कार्यों को करते हैं। इस भेद्यता का उपयोग रोबोट को अन्य प्रणालियों पर हमला करने के लिए भी किया जा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है। CVE-2020-10269 और CVE-2020-10271 के साथ मिलकर, यह भेद्यता हमलावरों को रोबोट को अपनी इच्छानुसार नियंत्रित करने की अनुमति देती है, जिससे सुरक्षा जोखिम और बढ़ जाता है।
CVE-2020-10272 को CISA KEV कैटलॉग में शामिल किया गया है, जो इसके उच्च जोखिम को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता और ROS की व्यापकता के कारण, इसका शोषण किया जाना संभव है। इस भेद्यता का उपयोग अन्य भेद्यताओं, जैसे CVE-2020-10269 और CVE-2020-10271 के साथ मिलकर किया जा सकता है, जिससे हमलावरों के लिए रोबोट को नियंत्रित करना आसान हो जाता है।
Organizations utilizing MiR robots in manufacturing, logistics, or warehousing environments are at risk. This includes facilities with shared internal networks, legacy robot deployments without network segmentation, and those relying on default ROS configurations without proper security hardening. Any environment where robots interact with sensitive data or critical infrastructure is particularly vulnerable.
• linux / server: Monitor network traffic for unusual connections to the robot's ROS services. Use ss or lsof to identify processes listening on exposed ports.
ss -tulnp | grep :11311 # ROS Master port• linux / server: Examine system logs (journalctl) for authentication failures or unauthorized access attempts to ROS services.
journalctl -u ros_master | grep -i authentication• generic web: Check for exposed ROS endpoints by attempting to access them via curl.
curl http://<robot_ip>:11311/get_node_infodisclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.47% (65% शतमक)
CVSS वेक्टर
CVE-2020-10272 को कम करने के लिए, ROS को संस्करण 2.8.2 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो आंतरिक नेटवर्क को सेगमेंट करने और रोबोट तक पहुँच को सीमित करने पर विचार करें। फ़ायरवॉल नियमों को लागू करें जो रोबोट के कम्प्यूटेशनल ग्राफ तक अनधिकृत पहुँच को रोकते हैं। घुसपैठ का पता लगाने वाली प्रणालियों (IDS) को तैनात करें जो इस भेद्यता के शोषण के प्रयासों का पता लगा सकें। नियमित सुरक्षा ऑडिट करें ताकि यह सुनिश्चित हो सके कि रोबोट सुरक्षित हैं। अपडेट करने के बाद, यह सत्यापित करें कि ROS संस्करण 2.8.2 या बाद का है और कम्प्यूटेशनल ग्राफ अब बिना प्रमाणीकरण के उजागर नहीं है।
MiR रोबोट सॉफ़्टवेयर को ROS कम्प्यूटेशनल ग्राफ के लिए प्रमाणीकरण तंत्र लागू करने वाले संस्करण में अपडेट करें। नवीनतम सुरक्षा अपडेट और इंस्टॉलेशन निर्देशों के लिए निर्माता (Mobile Industrial Robots A/S) के दस्तावेज़ देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2020-10272 एक गंभीर भेद्यता है जो ROS संस्करण ≤v2.8.1.1 से पहले के MiR रोबोट को प्रभावित करती है, जिससे हमलावर रोबोट को नियंत्रित कर सकते हैं।
यदि आप ROS संस्करण 2.8.1.1 से पहले के MiR रोबोट का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
ROS को संस्करण 2.8.2 या बाद के संस्करण में अपडेट करें।
हालांकि सार्वजनिक POC ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता के कारण इसका शोषण किया जाना संभव है।
MiR की वेबसाइट पर जाएँ और सुरक्षा सलाहकार अनुभाग देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।