प्लेटफ़ॉर्म
other
घटक
csaf
में ठीक किया गया
1.16.1
PX4 Autopilot में MAVLink संचार प्रोटोकॉल में एक गंभीर असुरक्षा पाई गई है। डिफ़ॉल्ट रूप से, यह क्रिप्टोग्राफिक प्रमाणीकरण की आवश्यकता नहीं करता है, जिसका अर्थ है कि अनधिकृत उपयोगकर्ता बिना प्रमाणीकरण के संदेश भेज सकते हैं, जिसमें SERIAL_CONTROL संदेश भी शामिल हैं जो इंटरैक्टिव शेल एक्सेस प्रदान करते हैं। यह असुरक्षा PX4 Autopilot के संस्करण 1.16.0 SITL से पहले के संस्करणों को प्रभावित करती है। MAVLink 2.0 संदेश हस्ताक्षर सक्षम करके इस समस्या का समाधान किया जा सकता है।
यह असुरक्षा हमलावरों को PX4 Autopilot सिस्टम पर अनधिकृत नियंत्रण प्राप्त करने की अनुमति दे सकती है। SERIAL_CONTROL संदेश के माध्यम से शेल एक्सेस प्राप्त करके, एक हमलावर सिस्टम को नियंत्रित कर सकता है, डेटा चोरी कर सकता है, या सिस्टम को नुकसान पहुंचा सकता है। चूंकि PX4 Autopilot का उपयोग ड्रोन और अन्य स्वायत्त प्रणालियों में किया जाता है, इसलिए इस असुरक्षा का शोषण गंभीर परिणाम उत्पन्न कर सकता है, जिसमें भौतिक क्षति, डेटा उल्लंघन और सुरक्षा भंग शामिल हैं। यह असुरक्षा Log4Shell जैसे अन्य शेल एक्सेस शोषण के समान है, जहां एक हमलावर सिस्टम पर नियंत्रण प्राप्त करने के लिए कमजोरियों का फायदा उठा सकता है।
यह CVE 2026-03-31 को प्रकाशित किया गया था। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन असुरक्षा की गंभीरता को देखते हुए, इसका शोषण किया जा सकता है। CISA KEV सूची में इसकी स्थिति अभी तक निर्धारित नहीं की गई है। इस असुरक्षा का शोषण करने की संभावना मध्यम है क्योंकि यह प्रमाणीकरण की कमी पर निर्भर करती है और इसे लागू करना अपेक्षाकृत आसान है।
Organizations utilizing PX4 Autopilot in unmanned aerial vehicles (UAVs) or robotics applications are at risk. This includes drone enthusiasts, commercial drone operators, and researchers. Systems deployed in environments with limited physical security or exposed to untrusted networks are particularly vulnerable.
• linux / server: Monitor MAVLink traffic for unsigned messages using tools like Wireshark or tcpdump. Filter for MAVLink messages without the signing field set.
tcpdump -i <interface> 'mavlink and not sig_status'• generic web: Inspect MAVLink endpoints for exposure. Use curl to attempt sending unsigned commands and observe the response.
curl -v -X POST -d '...' <mavlink_endpoint>• other: Examine PX4 Autopilot configuration files for the presence and status of MAVLink 2.0 message signing. Look for configuration parameters related to MAVLINK_SIGNING or similar.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (25% शतमक)
CISA SSVC
CVSS वेक्टर
इस असुरक्षा को कम करने के लिए, MAVLink 2.0 संदेश हस्ताक्षर को सक्षम करना आवश्यक है। यह सुनिश्चित करता है कि सभी MAVLink संदेशों को क्रिप्टोग्राफिक रूप से प्रमाणित किया गया है, जिससे अनधिकृत संदेशों को रोका जा सकता है। यदि अपग्रेड करना संभव नहीं है, तो MAVLink इंटरफ़ेस तक पहुंच को सीमित करने और फ़ायरवॉल नियमों को लागू करने पर विचार करें जो केवल विश्वसनीय स्रोतों से कनेक्शन की अनुमति देते हैं। इसके अतिरिक्त, MAVLink संचार को मॉनिटर करने और किसी भी संदिग्ध गतिविधि का पता लगाने के लिए घुसपैठ का पता लगाने वाले सिस्टम (IDS) का उपयोग करें। अपग्रेड के बाद, यह सत्यापित करें कि MAVLink 2.0 संदेश हस्ताक्षर सक्षम हैं और कोई अनधिकृत संदेश नहीं भेजे जा रहे हैं।
सभी MAVLink संचार के लिए क्रिप्टोग्राफ़िक प्रमाणीकरण की आवश्यकता के लिए MAVLink 2.0 संदेश हस्ताक्षर सक्षम करें। यह प्रोटोकॉल स्तर पर बिना हस्ताक्षर वाले संदेशों को अस्वीकार कर देगा, जिससे SERIAL_CONTROL जैसे महत्वपूर्ण कार्यों तक अनधिकृत पहुंच को रोका जा सकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह असुरक्षा PX4 Autopilot में MAVLink संचार में एक कमजोरी है जो हमलावरों को बिना प्रमाणीकरण के संदेश भेजने की अनुमति देती है, जिससे शेल एक्सेस प्राप्त हो सकता है।
यदि आप PX4 Autopilot के संस्करण 1.16.0 SITL से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
MAVLink 2.0 संदेश हस्ताक्षर को सक्षम करके इस समस्या को ठीक करें।
हालांकि सार्वजनिक PoC उपलब्ध नहीं हैं, लेकिन असुरक्षा की गंभीरता को देखते हुए, इसका शोषण किया जा सकता है।
कृपया PX4 Autopilot की आधिकारिक वेबसाइट पर जाएं या नवीनतम सुरक्षा अपडेट के लिए उनके दस्तावेज़ देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।