Plataforma
other
Componente
diploma_thesis_px4
Corregido en
1.0.1
El protocolo Micro Air Vehicle Link (MAVLink) versión 1.0 carece de mecanismos de autenticación o autorización, lo que expone a los sistemas a diversos ataques. Esta vulnerabilidad permite a atacantes suplantar identidades, acceder a sistemas sin permiso y realizar ataques Man-in-the-Middle (PITM). La versión 2.0 de MAVLink introduce opcionalmente el firmado de paquetes, mitigando parcialmente este problema, aunque requiere una implementación cuidadosa en el sistema de vuelo.
La ausencia de autenticación en MAVLink 1.0 permite a un atacante interceptar y manipular las comunicaciones entre un vehículo aéreo no tripulado (UAV) y su estación terrestre. Esto podría resultar en el control no autorizado del UAV, la alteración de datos de telemetría, o incluso la ejecución de comandos maliciosos. Un atacante podría, por ejemplo, enviar comandos falsos al UAV para que cambie de rumbo, evite obstáculos o incluso se estrelle. La falta de autorización también significa que cualquier dispositivo puede unirse a la red MAVLink y enviar comandos, sin necesidad de verificar su identidad. La versión 2.0, aunque mejora la situación, solo ofrece un sistema de autenticación basado en HMAC, que puede ser vulnerable si la clave simétrica no se gestiona de forma segura en todos los dispositivos de la red.
Este CVE ha sido publicado públicamente. La evaluación de la probabilidad de explotación es moderada, dado que MAVLink se utiliza en una variedad de aplicaciones, algunas de las cuales pueden estar expuestas a redes inseguras. No se han reportado activamente campañas de explotación conocidas a la fecha. El CVE fue añadido al catálogo KEV de CISA. La vulnerabilidad se asemeja a otros problemas de falta de autenticación en protocolos de comunicación, donde la ausencia de controles de acceso puede permitir el acceso no autorizado a sistemas críticos.
Organizations and individuals utilizing drones, robotics, or other unmanned aerial vehicles (UAVs) that rely on MAVLink 1.0 for communication are at risk. This includes hobbyists, researchers, and commercial operators. Systems with legacy MAVLink 1.0 implementations and those lacking robust network security controls are particularly vulnerable.
• linux / server:
journalctl -u mavlink | grep -i "error"• generic web:
curl -v localhost:14550/ | grep -i "MAVLink"• linux / server:
lsof -i :14550disclosure
Estado del Exploit
EPSS
0.44% (63% percentil)
Vector CVSS
La mitigación principal es actualizar a la versión 2.0 de MAVLink, que introduce el firmado de paquetes. Sin embargo, la implementación de esta característica debe ser cuidadosa para asegurar que todos los dispositivos de la red utilicen la misma clave simétrica. Como medida temporal, se pueden implementar reglas de firewall para restringir el acceso a la red MAVLink solo a dispositivos autorizados. Además, se recomienda utilizar canales de comunicación encriptados (como TLS) para proteger la confidencialidad de los datos transmitidos. Después de la actualización, verifique la correcta implementación del firmado de paquetes mediante la monitorización del tráfico de red para confirmar que los mensajes están siendo firmados correctamente.
Actualice a la versión 2.0 del protocolo MAVLink, que incluye soporte opcional para la firma de paquetes. Tenga en cuenta que la implementación de la versión 2.0 requiere la gestión cuidadosa de claves simétricas en todos los dispositivos de la red para evitar vulnerabilidades si una clave se ve comprometida.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2020-10282 is a critical vulnerability in MAVLink 1.0 where the lack of authentication allows attackers to impersonate devices and gain unauthorized access.
If you are using MAVLink version 1.0 without implementing additional security measures, you are potentially affected by this vulnerability.
Upgrade to MAVLink version 2.0, ensuring proper key management for the HMAC authentication. Network segmentation and firewalls are also recommended.
Public proof-of-concept exploits are known, suggesting the potential for active exploitation, though confirmed exploitation is not widely reported.
Refer to the MAVLink project website and related security advisories for the latest information: https://mavlink.io/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.