CVE-2026-1579 描述了 PX4 Autopilot 中 MAVLink 通信协议的认证缺陷。由于默认情况下 MAVLink 协议未强制执行加密认证,攻击者可以通过访问 MAVLink 接口发送未经身份验证的消息,包括 SERIAL_CONTROL 消息,从而获得交互式 shell 访问权限。此漏洞影响 PX4 Autopilot 版本 1.16.0 SITL–v1.16.0 SITL,建议立即启用 MAVLink 2.0 消息签名以缓解风险。
该漏洞允许攻击者在 PX4 Autopilot 系统上执行任意代码,从而完全控制无人机。攻击者可以利用此漏洞获取敏感数据,例如地理位置信息、飞行日志和配置参数。更严重的是,攻击者可以接管无人机的控制权,使其执行恶意操作,例如偏离预定航线、撞击目标或进行恶意侦察。由于无人机在关键基础设施和公共安全中的广泛应用,此漏洞的影响范围可能非常广泛,可能导致严重的经济损失和人身伤害。类似于某些无人机控制系统中的其他 MAVLink 协议漏洞,该缺陷可能被用于恶意目的。
该漏洞已于 2026 年 3 月 31 日公开披露。目前尚无公开的利用程序 (PoC),但由于漏洞的严重性和 MAVLink 协议的广泛应用,预计未来可能会出现。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations utilizing PX4 Autopilot in unmanned aerial vehicles (UAVs) or robotics applications are at risk. This includes drone enthusiasts, commercial drone operators, and researchers. Systems deployed in environments with limited physical security or exposed to untrusted networks are particularly vulnerable.
• linux / server: Monitor MAVLink traffic for unsigned messages using tools like Wireshark or tcpdump. Filter for MAVLink messages without the signing field set.
tcpdump -i <interface> 'mavlink and not sig_status'• generic web: Inspect MAVLink endpoints for exposure. Use curl to attempt sending unsigned commands and observe the response.
curl -v -X POST -d '...' <mavlink_endpoint>• other: Examine PX4 Autopilot configuration files for the presence and status of MAVLink 2.0 message signing. Look for configuration parameters related to MAVLINK_SIGNING or similar.
disclosure
漏洞利用状态
EPSS
0.09% (25% 百分位)
CISA SSVC
缓解 CVE-2026-1579 的主要方法是启用 MAVLink 2.0 消息签名。在 PX4 Autopilot 的配置中,确保已启用消息签名功能,这将强制执行加密认证,防止未经授权的消息发送。如果无法立即升级,请检查并确保所有 MAVLink 通信接口都受到适当的访问控制保护,限制对无人机系统的访问。此外,定期审查无人机系统的日志文件,以检测任何可疑活动。升级后,验证 MAVLink 2.0 消息签名已成功启用,并测试无人机系统的功能以确保其正常运行。
启用 MAVLink 2.0 消息签名,以要求对所有 MAVLink 通信进行密码学认证。这将拒绝未签名的消息,从而防止未经授权访问关键功能,例如 SERIAL_CONTROL。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-1579 是 PX4 Autopilot 中 MAVLink 通信协议的一个安全漏洞,允许攻击者发送未经身份验证的消息,从而获得交互式 shell 访问权限。
如果您正在使用 PX4 Autopilot 的 1.16.0 SITL–v1.16.0 SITL 版本,则可能受到此漏洞的影响。
通过启用 MAVLink 2.0 消息签名来修复此漏洞。请查阅 PX4 Autopilot 的官方文档以获取详细的配置说明。
目前尚无公开的利用程序,但由于漏洞的严重性,预计未来可能会出现。
请访问 PX4 Autopilot 的官方网站或 GitHub 仓库,查找有关 CVE-2026-1579 的安全公告。
CVSS 向量