Platform
other
Component
csaf
Opgelost in
1.16.1
Deze kwetsbaarheid in PX4 Autopilot, een open-source autopilot software, betreft het ontbreken van standaard cryptografische authenticatie in het MAVLink communicatieprotocol. Hierdoor kan een ongeauthenticeerde partij met toegang tot de MAVLink interface, ongeacht de gebruikte versie (1.16.0 SITL–v1.16.0 SITL), kwaadaardige opdrachten versturen, waaronder SERIAL_CONTROL commando's die shell-toegang verlenen. Het inschakelen van MAVLink 2.0 message signing biedt de benodigde authenticatie.
De impact van deze kwetsbaarheid is significant. Een aanvaller kan, zonder authenticatie, volledige controle over het systeem verkrijgen via de SERIAL_CONTROL opdracht. Dit kan leiden tot het overnemen van de drone, het manipuleren van vluchtgegevens, het uitvoeren van willekeurige code en het compromitteren van de integriteit van de missie. De kwetsbaarheid is vergelijkbaar met scenario's waarin een ongeauthenticeerde gebruiker de mogelijkheid heeft om commando's uit te voeren met de privileges van de autopilot software. De blast radius is afhankelijk van de specifieke toepassing van de PX4 Autopilot, maar kan variëren van het compromitteren van een enkele drone tot het beïnvloeden van een hele vloot.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-03-31. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). De ernst van de kwetsbaarheid is hoog vanwege de mogelijkheid tot volledige systeemovername.
Organizations utilizing PX4 Autopilot in unmanned aerial vehicles (UAVs) or robotics applications are at risk. This includes drone enthusiasts, commercial drone operators, and researchers. Systems deployed in environments with limited physical security or exposed to untrusted networks are particularly vulnerable.
• linux / server: Monitor MAVLink traffic for unsigned messages using tools like Wireshark or tcpdump. Filter for MAVLink messages without the signing field set.
tcpdump -i <interface> 'mavlink and not sig_status'• generic web: Inspect MAVLink endpoints for exposure. Use curl to attempt sending unsigned commands and observe the response.
curl -v -X POST -d '...' <mavlink_endpoint>• other: Examine PX4 Autopilot configuration files for the presence and status of MAVLink 2.0 message signing. Look for configuration parameters related to MAVLINK_SIGNING or similar.
disclosure
Exploit Status
EPSS
0.09% (25% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het inschakelen van MAVLink 2.0 message signing. Dit kan worden geconfigureerd in de PX4 Autopilot software. Controleer de documentatie van PX4 Autopilot voor de specifieke stappen om message signing te activeren. Indien een upgrade niet direct mogelijk is, beperk dan de toegang tot de MAVLink interface tot vertrouwde bronnen. Implementeer firewalls en intrusion detection systemen om verdachte MAVLink communicatie te detecteren. Controleer de configuratie van de MAVLink interface om er zeker van te zijn dat onbevoegde toegang is beperkt. Na de upgrade, bevestig de correcte werking van MAVLink 2.0 message signing door te controleren of ongeautoriseerde MAVLink berichten worden afgewezen.
Schakel MAVLink 2.0 berichtondertekening in om cryptografische authenticatie te vereisen voor alle MAVLink communicatie. Dit zal onondertekende berichten op protocolniveau afwijzen, waardoor ongeautoriseerde toegang tot kritieke functies zoals SERIAL_CONTROL wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-1579 is a critical vulnerability in PX4 Autopilot versions 1.16.0 SITL–v1.16.0 SITL that allows unauthenticated access to the system via the MAVLink protocol, enabling interactive shell access.
If you are using PX4 Autopilot versions 1.16.0 SITL–v1.16.0 SITL and have not enabled MAVLink 2.0 message signing, you are potentially affected by this vulnerability.
Enable MAVLink 2.0 message signing in your PX4 Autopilot configuration. This will require modifying configuration files and ensuring that all MAVLink communication is properly authenticated.
While active exploitation is not currently confirmed, the ease of exploitation due to the lack of authentication suggests a potential for rapid development and deployment of exploits.
Refer to the official PX4 Autopilot documentation and security advisories on the PX4 Autopilot website for the latest information and guidance regarding CVE-2026-1579.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.