Vulnerabilidad en los valores YAML en el procesamiento de un mensaje de acción en un formulario de Python en el paquete central ROS de actionlib (CVE-2020-10289)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
20/08/2020
Última modificación:
20/12/2021
Descripción
El uso de una carga de yaml no segura. Permite la creación de instancias de objetos arbitrarios. El fallo en sí es causado por un análisis no seguro de los valores YAML que ocurre cada vez que un mensaje de acción es procesado para ser enviado y permite la creación de objetos de Python. A través de este fallo en el paquete central ROS de actionlib, un atacante con acceso local o remoto puede hacer que ROS Master, ejecute código arbitrario en un formulario de Python. Considere en su lugar la función yaml.safe_load(). Ubicada primero en la biblioteca actionlib/tools/library.py:132. Consulte los enlaces para más información sobre el error.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:openrobotics:robot_operating_system:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página