Open5GS حتى 2.7.5 PFCP Session Establishment Request lib/pfcp/rule-match.c الحرمان من الخدمة
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Open5GS حتى 2.7.5. المشكلة أثرت على الدالة decode_ipv6_header/ogs_pfcp_pdr_rule_find_by_packet من الملف lib/pfcp/rule-match.c من العنصر PFCP Session Establishment Request Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة.
تم تسمية الثغرة بأسمCVE-2025-15176. يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال.
يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Open5GS حتى 2.7.5. المشكلة أثرت على الدالة decode_ipv6_header/ogs_pfcp_pdr_rule_find_by_packet من الملف lib/pfcp/rule-match.c من العنصر PFCP Session Establishment Request Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-617. تم نشر الضعف كـ 4180. يمكن تحميل الاستشارة من هنا github.com.
تم تسمية الثغرة بأسمCVE-2025-15176. يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. الإكسبلويت يمكن تحميلها من هناt github.com.
أسم الباتش التصحيحي هوb72d8349980076e2c033c8324f07747a86eea4f8. تصحيح المشكلة هذه يمكن تحميله من هنا github.com. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.
منتج
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.0VulDB الدرجة المؤقتة للميتا: 5.9
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.5
NVD متجه: 🔒
CNA الدرجة الأساسية: 5.3
CNA متجه: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-617
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔒
تصحيح: b72d8349980076e2c033c8324f07747a86eea4f8
الجدول الزمني
28/12/2025 تم نشر الاستشارة28/12/2025 تم إنشاء إدخال VulDB
01/01/2026 آخر تحديث في VulDB
المصادر
منتج: github.comاستشارة: 4180
الحالة: مؤكد
تأكيد: 🔒
CVE: CVE-2025-15176 (🔒)
GCVE (CVE): GCVE-0-2025-15176
GCVE (VulDB): GCVE-100-338561
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 28/12/2025 09:30 AMتم التحديث: 01/01/2026 06:22 AM
التغييرات: 28/12/2025 09:30 AM (60), 28/12/2025 10:17 AM (3), 28/12/2025 10:18 AM (12), 29/12/2025 10:33 AM (1), 29/12/2025 12:05 PM (31), 01/01/2026 06:22 AM (11)
كامل: 🔍
المقدم: ZiyuLin
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #719830: Open5GS v2.7.5 Reachable Assertion (بحسب ZiyuLin)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
I am writing to dispute the current CVSS score of 3.1 assigned to this vulnerability. I strongly believe the score should be 7.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).
My assessment is based on the technical facts of the exploit and consistency with recently scored vulnerabilities of the same nature.
1. Reference to Similar Vulnerability (Precedent) A nearly identical vulnerability, CVE-2025-65559, was recently analyzed by NVD and assigned a score of 7.5.
Reference: https://nvd.nist.gov/vuln/detail/CVE-2025-65559
Comparison: Just like CVE-2025-65559, the vulnerability I reported involves a remote attacker sending a malformed packet to a network service (UPF/Core Network), causing the process to crash immediately. There is no technical justification for scoring my finding (3.1) so drastically lower than its peer (7.5).
2. Technical Justification for Vector Changes
AV: Local (L) -> Network (N): The target service listens on a network interface (e.g., UDP port). The attack is performed remotely by sending packets over the network, identical to the vector in CVE-2025-65559. Local access is NOT required.
PR: Low (L) -> None (N): The crash occurs during the packet parsing stage, prior to any authentication. No credentials are needed to send the UDP packet that triggers the crash.
A: Low (L) -> High (H): The vulnerability causes a fatal crash (Segfault/Panic) of the daemon. The service stops completely and requires a restart. This constitutes a total loss of availability.
I kindly request you to align the scoring of this vulnerability with the established standard for remote DoS vulnerabilities (7.5) to maintain consistency in the database.
Best regards,
Ziyu
Do you want to use VulDB in your project?
Use the official API to access entries easily!