CVE-2026-1579は、PX4 AutopilotのMAVLink通信プロトコルにおける認証の欠如に起因する重大な脆弱性です。この脆弱性を悪用されると、攻撃者は認証なしにSERIAL_CONTROLメッセージを送信し、インタラクティブシェルへのアクセスを獲得し、システムを制御する可能性があります。影響を受けるバージョンはPX4 Autopilot 1.16.0 SITLからv1.16.0 SITLです。メッセージ署名の有効化により、この脆弱性は軽減されます。
この脆弱性は、攻撃者がPX4 Autopilotシステムへの完全な制御権を獲得する可能性を秘めています。SERIAL_CONTROLメッセージを悪用することで、攻撃者はシステムコマンドを実行し、機密情報を盗み出し、システムの動作を妨害することができます。特に、ドローンや自動運転車両などのリアルタイム制御システムにおいて、この脆弱性の悪用は深刻な結果をもたらす可能性があります。類似の脆弱性は、認証メカニズムの不備から、他の組み込みシステムでも発生する可能性があります。
CVE-2026-1579は、2026年3月31日に公開されました。現時点では、この脆弱性を悪用する公開されたPoCは確認されていませんが、MAVLinkプロトコルの認証不備は、攻撃者にとって魅力的な標的となる可能性があります。CISAのKEVリストへの登録状況は不明です。この脆弱性の悪用は、PX4 Autopilotを使用するシステムに重大なリスクをもたらす可能性があります。
Organizations utilizing PX4 Autopilot in unmanned aerial vehicles (UAVs) or robotics applications are at risk. This includes drone enthusiasts, commercial drone operators, and researchers. Systems deployed in environments with limited physical security or exposed to untrusted networks are particularly vulnerable.
• linux / server: Monitor MAVLink traffic for unsigned messages using tools like Wireshark or tcpdump. Filter for MAVLink messages without the signing field set.
tcpdump -i <interface> 'mavlink and not sig_status'• generic web: Inspect MAVLink endpoints for exposure. Use curl to attempt sending unsigned commands and observe the response.
curl -v -X POST -d '...' <mavlink_endpoint>• other: Examine PX4 Autopilot configuration files for the presence and status of MAVLink 2.0 message signing. Look for configuration parameters related to MAVLINK_SIGNING or similar.
disclosure
エクスプロイト状況
EPSS
0.09% (25% パーセンタイル)
CISA SSVC
この脆弱性への主な対策は、MAVLink 2.0メッセージ署名の有効化です。PX4 Autopilotの設定で、メッセージ署名機能を有効にすることで、未署名のメッセージを拒否し、認証されていない攻撃者による不正アクセスを防ぐことができます。もし、メッセージ署名の有効化がシステムに影響を与える場合は、一時的な回避策として、MAVLink通信を信頼できるネットワークセグメントに制限し、外部からのアクセスを遮断することを検討してください。メッセージ署名の有効化後、システムを再起動し、正常に署名されたメッセージのみが受け入れられることを確認してください。
すべての MAVLink 通信に暗号化認証を要求するために、MAVLink 2.0 メッセージ署名を有効にしてください。 これにより、プロトコルレベルで署名されていないメッセージが拒否され、SERIAL_CONTROL などの機密機能への不正アクセスを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-1579は、PX4 AutopilotのMAVLink通信における認証の欠如に起因する脆弱性で、認証されていない攻撃者がシステムを制御する可能性があります。
はい、PX4 Autopilotのバージョン1.16.0 SITLからv1.16.0 SITLが影響を受けます。
MAVLink 2.0メッセージ署名の機能を有効にすることで修正できます。
現時点では、公開されたPoCは確認されていませんが、潜在的なリスクが存在します。
PX4 Autopilotの公式ウェブサイトまたは関連するセキュリティコミュニティで最新のアドバイザリを確認してください。
CVSS ベクトル