Open5GS bis 2.7.5 AMF src/amf/gmm-sm.c gmm_state_de_registered/gmm_state_exception Denial of Service
Zusammenfassung
Es wurde eine problematische Schwachstelle in Open5GS bis 2.7.5 gefunden. Dabei geht es um die Funktion gmm_state_de_registered/gmm_state_exception der Datei src/amf/gmm-sm.c der Komponente AMF. Durch das Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle wird mit CVE-2025-8803 vorgenommen. Der Angriff lässt sich über das Netzwerk starten. Es existiert kein Exploit.
Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Es wurde eine Schwachstelle in Open5GS bis 2.7.5 gefunden. Sie wurde als problematisch eingestuft. Es geht dabei um die Funktion gmm_state_de_registered/gmm_state_exception der Datei src/amf/gmm-sm.c der Komponente AMF. Mit der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit.
Das Advisory kann von github.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2025-8803 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1499. Das Advisory weist darauf hin:
The vulnerability in Open5GS <= v2.7.5 is caused by inadequate validation of service/API names in AMF when handling policy control requests, specifically for the npcf-am-policy-control service. An attacker can trigger a crafted signaling sequence — especially under resource-constrained environments — that causes the AMF’s GMM state machine to enter an invalid and undefined code path (gmm_state_security_mode), leading to a fatal assertion and crashing the AMF process. The AMF is a critical core network node responsible for access and mobility management, as well as interworking with SMF, PCF, and other NFs. Its failure can directly trigger cascading failures in dependent core components (e.g., SMF, PCF) due to disrupted signaling, incomplete policy control transactions, and session establishment failures, resulting in a network-wide service impact. Current CVSS scoring lists Scope as “Unchanged” (S:U), suggesting the impact is isolated. However, in practice, the crash extends beyond the AMF itself, causing systemic disruption across multiple network functions. The Scope should therefore be updated to “Changed” (S:C). Regarding Availability Impact, it is currently rated as “Low” (A:L). This rating assumes partial resource availability and no complete service outage. In reality, this vulnerability immediately terminates all in-progress registrations and prevents any new UE connections from being established. The outage persists after the attack until the affected core components are manually restarted or recovered, leaving critical network resources entirely unavailable. This meets the definition of “High” (A:H) availability impact, as the attack can cause a complete denial of service with lasting effects.Ein Upgrade auf die Version 2.7.6 vermag dieses Problem zu beheben. Eine neue Version kann von github.com bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 1f30edac27f69f61cff50162e980fe58fdeb30ca beheben. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von EUVD (EUVD-2025-24085) dokumentiert. Weitere Informationen werden unter github.com bereitgestellt. Once again VulDB remains the best source for vulnerability data.
Produkt
Name
Version
Lizenz
Webseite
- Produkt: https://github.com/open5gs/open5gs/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒
CVSSv3
VulDB Meta Base Score: 6.7VulDB Meta Temp Score: 6.5
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
Person Base Score: 8.6
Person Vector: 🔒
NVD Base Score: 7.5
NVD Vector: 🔒
CNA Base Score: 5.3
CNA Vector: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: Open5GS 2.7.6
Patch: 1f30edac27f69f61cff50162e980fe58fdeb30ca
Timeline
09.08.2025 Advisory veröffentlicht09.08.2025 VulDB Eintrag erstellt
15.08.2025 VulDB Eintrag letzte Aktualisierung
Quellen
Produkt: github.comAdvisory: 3948
Status: Bestätigt
Bestätigung: 🔒
CVE: CVE-2025-8803 (🔒)
GCVE (CVE): GCVE-0-2025-8803
GCVE (VulDB): GCVE-100-319332
EUVD: 🔒
Diverses: 🔒
Eintrag
Erstellt: 09.08.2025 09:42Aktualisierung: 15.08.2025 19:56
Anpassungen: 09.08.2025 09:42 (59), 10.08.2025 14:01 (30), 10.08.2025 15:57 (1), 15.08.2025 18:16 (13), 15.08.2025 18:19 (3), 15.08.2025 19:56 (12)
Komplett: 🔍
Einsender: xiaohan zheng
Editor: xiaohan zheng
Cache ID: 216::103
Submit
Akzeptiert
- Submit #626123: Open5GS <= v2.7.5 Denial of Service (von xiaohan zheng)
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.