Plateforme
other
Composant
csaf
Corrigé dans
1.16.1
Une vulnérabilité critique a été découverte dans PX4 Autopilot, affectant les versions de 1.16.0 SITL à v1.16.0 SITL. Cette faille de sécurité réside dans le protocole de communication MAVLink, qui ne requiert pas d'authentification cryptographique par défaut. L'exploitation de cette vulnérabilité permet à un attaquant non authentifié d'envoyer des messages, y compris des commandes de shell interactif, compromettant ainsi le système.
L'impact de cette vulnérabilité est significatif. Un attaquant ayant accès à l'interface MAVLink peut exploiter cette faille pour exécuter des commandes arbitraires sur le système PX4 Autopilot. Cela peut inclure la prise de contrôle du drone, la modification de son comportement, la collecte de données sensibles ou même la destruction du matériel. La vulnérabilité est particulièrement préoccupante car elle ne nécessite pas d'authentification, ce qui facilite son exploitation. Le protocole MAVLink est largement utilisé dans les systèmes de contrôle de drones, ce qui rend cette vulnérabilité potentiellement dangereuse pour un large éventail d'applications.
Cette vulnérabilité a été rendue publique le 2026-03-31. Bien qu'il n'y ait pas d'indication d'exploitation active à ce jour, la simplicité de l'exploitation et la criticité du système cible suggèrent un risque élevé. Il est probable que des preuves de concept (PoC) soient rapidement disponibles. Il est recommandé de prendre des mesures de mitigation dès que possible.
Organizations utilizing PX4 Autopilot in unmanned aerial vehicles (UAVs) or robotics applications are at risk. This includes drone enthusiasts, commercial drone operators, and researchers. Systems deployed in environments with limited physical security or exposed to untrusted networks are particularly vulnerable.
• linux / server: Monitor MAVLink traffic for unsigned messages using tools like Wireshark or tcpdump. Filter for MAVLink messages without the signing field set.
tcpdump -i <interface> 'mavlink and not sig_status'• generic web: Inspect MAVLink endpoints for exposure. Use curl to attempt sending unsigned commands and observe the response.
curl -v -X POST -d '...' <mavlink_endpoint>• other: Examine PX4 Autopilot configuration files for the presence and status of MAVLink 2.0 message signing. Look for configuration parameters related to MAVLINK_SIGNING or similar.
disclosure
Statut de l'Exploit
EPSS
0.09% (percentile 25%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à activer la signature des messages MAVLink 2.0. PX4 Autopilot fournit cette fonctionnalité comme mécanisme d'authentification cryptographique. Assurez-vous que la signature des messages est activée dans la configuration de votre système. Si une mise à jour immédiate n'est pas possible, examinez la possibilité de restreindre l'accès à l'interface MAVLink aux seules sources de confiance. Surveillez attentivement les communications MAVLink pour détecter toute activité suspecte. Après la mise à jour, vérifiez que la signature des messages MAVLink est bien activée en consultant les journaux système et en effectuant des tests de communication.
Activez la signature des messages MAVLink 2.0 pour exiger une authentification cryptographique pour toutes les communications MAVLink. Cela rejettera les messages non signés au niveau du protocole, empêchant l'accès non autorisé à des fonctions critiques comme SERIAL_CONTROL.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-1579 is a critical vulnerability in PX4 Autopilot versions 1.16.0 SITL–v1.16.0 SITL that allows unauthenticated access to the system via the MAVLink protocol, enabling interactive shell access.
If you are using PX4 Autopilot versions 1.16.0 SITL–v1.16.0 SITL and have not enabled MAVLink 2.0 message signing, you are potentially affected by this vulnerability.
Enable MAVLink 2.0 message signing in your PX4 Autopilot configuration. This will require modifying configuration files and ensuring that all MAVLink communication is properly authenticated.
While active exploitation is not currently confirmed, the ease of exploitation due to the lack of authentication suggests a potential for rapid development and deployment of exploits.
Refer to the official PX4 Autopilot documentation and security advisories on the PX4 Autopilot website for the latest information and guidance regarding CVE-2026-1579.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.