Open5GS bis 2.7.5 AMF src/amf/gmm-sm.c gmm_state_exception Denial of Service

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Open5GS bis 2.7.5 entdeckt. Es geht um die Funktion gmm_state_exception der Datei src/amf/gmm-sm.c der Komponente AMF. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2025-8801 geführt. Der Angriff kann über das Netzwerk angegangen werden. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Es wurde eine Schwachstelle in Open5GS bis 2.7.5 entdeckt. Sie wurde als problematisch eingestuft. Betroffen hiervon ist die Funktion gmm_state_exception der Datei src/amf/gmm-sm.c der Komponente AMF. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Dies hat Einfluss auf die Verfügbarkeit.

Bereitgestellt wird das Advisory unter github.com. Die Identifikation der Schwachstelle wird mit CVE-2025-8801 vorgenommen. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1499 aus. Das Advisory weist darauf hin:

The vulnerability in Open5GS AMF occurs when it receives a delayed smf-select-data response from nudm-sdm after the UE context has already been removed. In this case, the UE is in the DEREGISTERED state, but the AMF still dispatches the late SBI event to the GMM state machine. Since there is no valid handler for this state/event combination, the GMM state machine hits a fatal should not be reached assertion in gmm_state_exception, causing the AMF process to crash. The AMF (Access and Mobility Management Function) is a critical 5G core network function responsible for UE registration, mobility management, and session initiation coordination with the SMF. An AMF crash disrupts both the control-plane and dependent network functions (e.g., SMF, UDM) due to lost UE contexts and broken signaling flows. The issue is not confined to the AMF process—it cascades to other core functions, affecting the entire 5G core service. Scope justification The current CVSS scoring lists Scope as “Unchanged” (S:U), implying the impact remains confined to the AMF. In practice, an AMF crash due to this flaw disrupts cross-component control flows, invalidates ongoing SMF procedures, and forces dependent NFs into error states. It also leaves UDM subscription and session data in inconsistent states. This constitutes a security impact that extends beyond the AMF’s own security scope, and thus the Scope should be updated to “Changed” (S:C). Availability Impact justification Availability Impact is currently rated as “Low” (A:L), assuming partial service degradation. In reality, this vulnerability causes: Immediate termination of all active UE sessions — all registered devices lose signaling association. Rejection of all new registration attempts — no new UEs can access the network. Failure of periodic registration updates for already-registered UEs — leading to eventual session expiry and detachment. The outage persists until the AMF process is manually restarted. Given the AMF’s central role in 5G core operation and its impact on both new and existing subscribers, this meets the definition of “High” (A:H) availability impact, as it results in a complete denial of mobility and registration services across the network.

Der Download des Exploits kann von github.com geschehen. Er wird als proof-of-concept gehandelt.

Ein Aktualisieren auf die Version 2.7.6 vermag dieses Problem zu lösen. Eine neue Version kann von github.com bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen des Patches f47f2bd4f7274295c5fbb19e2f806753d183d09a lösen. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von EUVD (EUVD-2025-24083) dokumentiert. Weitere Informationen werden unter github.com bereitgestellt. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinfo

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒

CVSSv3info

VulDB Meta Base Score: 6.7
VulDB Meta Temp Score: 6.3

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

Person Base Score: 8.6
Person Vector: 🔒

NVD Base Score: 7.5
NVD Vector: 🔒

CNA Base Score: 5.3
CNA Vector: 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: Open5GS 2.7.6
Patch: f47f2bd4f7274295c5fbb19e2f806753d183d09a

Timelineinfo

09.08.2025 Advisory veröffentlicht
09.08.2025 +0 Tage VulDB Eintrag erstellt
15.08.2025 +6 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Produkt: github.com

Advisory: 3977
Status: Bestätigt
Bestätigung: 🔒

CVE: CVE-2025-8801 (🔒)
GCVE (CVE): GCVE-0-2025-8801
GCVE (VulDB): GCVE-100-319329
EUVD: 🔒
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔒

Eintraginfo

Erstellt: 09.08.2025 09:21
Aktualisierung: 15.08.2025 16:50
Anpassungen: 09.08.2025 09:21 (62), 10.08.2025 14:01 (31), 10.08.2025 16:03 (1), 15.08.2025 15:43 (13), 15.08.2025 15:46 (3), 15.08.2025 16:50 (12)
Komplett: 🔍
Einsender: lixxxiang
Editor: lixxxiang
Cache ID: 216::103

Submitinfo

Akzeptiert

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!