SROS2 使用的 RTPS 数据包中的断开漏洞 (CVE-2023-50257)
CVE编号
CVE-2023-50257利用情况
暂无补丁情况
N/A披露时间
2024-02-20漏洞描述
eProsima Fast DDS (formerly Fast RTPS)是对象管理组织的数据分发服务标准的C++实现。即使应用了SROS2,由于数据(`p[UD]`)和`guid`值用于节点之间断开连接时未加密,发现了一种漏洞,恶意攻击者可以强制断开Subscriber,并阻止尝试连接的Subscriber。此后,如果攻击者使用特定的发布者ID发送数据(`p[UD]`)包用于断开连接到全局数据空间(`239.255.0.1:7400`),那么连接到发布者(Talker)的所有Subscriber(Listener)将不会收到任何数据,并且他们的连接将被断开。此外,如果连续发送这个断开数据包,试图连接的Subscribers (Listeners)将无法成功。自2016年11月8日的`SecurityManager.cpp`代码(`init`, `on_process_handshake`)的初始提交以来,在版本2.13.0、2.12.2、2.11.3、2.10.3和2.6.7之前的SROS2中存在用于断开RTPS数据包的Disconnect漏洞。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 相邻
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-284 | 访问控制不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论