Plataforma
other
Componente
csaf
Corrigido em
1.16.1
Uma vulnerabilidade crítica foi descoberta no PX4 Autopilot, afetando as versões 1.16.0 SITL–v1.16.0 SITL. Esta falha reside na comunicação MAVLink, que por padrão não exige autenticação criptográfica. A ausência dessa autenticação permite que atacantes não autenticados enviem mensagens, incluindo comandos SERIAL_CONTROL, concedendo acesso shell interativo ao sistema.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha acesso shell interativo ao PX4 Autopilot sem a necessidade de credenciais. Isso pode levar ao controle completo do sistema, permitindo a modificação de parâmetros de voo, a coleta de dados sensíveis e até mesmo a tomada de controle do veículo aéreo não tripulado (VANT). O impacto é particularmente grave em aplicações críticas, como entrega, inspeção e monitoramento, onde a segurança e a integridade do sistema são essenciais. A ausência de autenticação torna o sistema vulnerável a ataques de spoofing e injeção de comandos, comprometendo a operação segura do VANT.
Esta vulnerabilidade foi divulgada em 2026-03-31. A ausência de autenticação no protocolo MAVLink é um padrão conhecido, e a exploração desta falha pode ser comparada a outros casos de falta de segurança em protocolos de comunicação embarcados. Não há evidências de exploração ativa no momento, mas a facilidade de exploração e o potencial impacto tornam esta vulnerabilidade uma preocupação significativa. A inclusão em um catálogo KEV (Know Exploited Vulnerabilities) é provável.
Organizations utilizing PX4 Autopilot in unmanned aerial vehicles (UAVs) or robotics applications are at risk. This includes drone enthusiasts, commercial drone operators, and researchers. Systems deployed in environments with limited physical security or exposed to untrusted networks are particularly vulnerable.
• linux / server: Monitor MAVLink traffic for unsigned messages using tools like Wireshark or tcpdump. Filter for MAVLink messages without the signing field set.
tcpdump -i <interface> 'mavlink and not sig_status'• generic web: Inspect MAVLink endpoints for exposure. Use curl to attempt sending unsigned commands and observe the response.
curl -v -X POST -d '...' <mavlink_endpoint>• other: Examine PX4 Autopilot configuration files for the presence and status of MAVLink 2.0 message signing. Look for configuration parameters related to MAVLINK_SIGNING or similar.
disclosure
Status do Exploit
EPSS
0.09% (percentil 25%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o PX4 Autopilot para uma versão corrigida, assim que disponível. Enquanto isso, a principal contramedida é habilitar a assinatura de mensagens MAVLink 2.0. Isso garante que todas as mensagens sejam criptograficamente autenticadas, rejeitando mensagens não assinadas. Verifique a configuração do MAVLink para garantir que a assinatura de mensagens esteja ativada. Em ambientes onde a atualização imediata não é possível, considere restringir o acesso à interface MAVLink apenas a fontes confiáveis e implementar firewalls para bloquear tráfego não autorizado. Após a atualização, confirme a ativação da assinatura de mensagens MAVLink 2.0 verificando os logs do sistema e monitorando o tráfego de rede.
Habilite a assinatura de mensagens MAVLink 2.0 para requerer autenticação criptográfica para todas as comunicações MAVLink. Isso rejeitará mensagens não assinadas no nível do protocolo, prevenindo o acesso não autorizado a funções críticas como SERIAL_CONTROL.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-1579 is a critical vulnerability in PX4 Autopilot versions 1.16.0 SITL–v1.16.0 SITL that allows unauthenticated access to the system via the MAVLink protocol, enabling interactive shell access.
If you are using PX4 Autopilot versions 1.16.0 SITL–v1.16.0 SITL and have not enabled MAVLink 2.0 message signing, you are potentially affected by this vulnerability.
Enable MAVLink 2.0 message signing in your PX4 Autopilot configuration. This will require modifying configuration files and ensuring that all MAVLink communication is properly authenticated.
While active exploitation is not currently confirmed, the ease of exploitation due to the lack of authentication suggests a potential for rapid development and deployment of exploits.
Refer to the official PX4 Autopilot documentation and security advisories on the PX4 Autopilot website for the latest information and guidance regarding CVE-2026-1579.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.