Vulnerabilidad en negociación de la versión de GCS y autopilot mediante el mensaje AUTOPILOT_VERSION en el protocolo Micro Air Vehicle Link (MAVLink) (CVE-2020-10283)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/08/2020
Última modificación:
28/10/2022
Descripción
El protocolo Micro Air Vehicle Link (MAVLink) presenta mecanismos de autenticación en su versión 2.0, sin embargo, de acuerdo con su documentación, para mantener la compatibilidad con versiones anteriores, GCS y autopilot negocian la versión por medio del mensaje AUTOPILOT_VERSION. Dado que esta negociación depende de la respuesta, un atacante puede diseñar paquetes de una manera que sugiera al autopilot que adopte la versión 1.0 de MAVLink para la comunicación. Dada la falta de capacidades de autenticación en dicha versión de MAVLink (refierase a CVE-2020-10282), los atacantes pueden usar este método para omitir las capacidades de autenticación e interactuar con el piloto automático directamente.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:dronecode:micro_air_vehicle_link:1.0.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página