Open5GS तक 2.7.5 AMF src/mme/esm-handler.c esm_handle_pdn_connectivity_request सेवा अस्वीकार
सारांश
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Open5GS तक 2.7.5 में खोजी गई है। प्रभावित किया गया है फ़ंक्शन esm_handle_pdn_connectivity_request फ़ाइल src/mme/esm-handler.c का घटक AMF Component का। हेरफेर के कारण सेवा अस्वीकार होती है।
इस संवेदनशीलता को CVE-2025-8800 के रूप में जाना जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई शोषण उपलब्ध नहीं है.
प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
विवरण
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Open5GS तक 2.7.5 में खोजी गई है। प्रभावित किया गया है फ़ंक्शन esm_handle_pdn_connectivity_request फ़ाइल src/mme/esm-handler.c का घटक AMF Component का। हेरफेर के कारण सेवा अस्वीकार होती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-404 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी के रूप में 3980. एडवाइजरी डाउनलोड के लिए github.com पर साझा की गई है। प्रकटीकरण में शामिल है:
The vulnerability in Open5GS <= v2.7.5 is caused by inadequate validation of NAS messages with unknown PDN types, allowing an attacker to send a crafted message that crashes the MME process. The MME is a critical core network node responsible for user access and mobility management. Its failure can directly trigger cascading failures in other dependent core components (e.g., AMF, SMF) due to disrupted signaling and session context, leading to a network-wide service impact. Current CVSS scoring lists Scope as “Unchanged” (S:U), suggesting the impact is isolated. However, in practice, the crash extends beyond the MME itself, causing systemic disruption across multiple network functions. The Scope should therefore be updated to “Changed” (S:C). Regarding Availability Impact, it is currently rated as “Low” (A:L). This rating assumes partial resource availability and no complete service outage. In reality, this vulnerability fully terminates all existing sessions and prevents any new registrations or connections. The outage persists after the attack until the affected core components are manually restarted or recovered, leaving critical resources entirely unavailable. This meets the definition of “High” (A:H) availability impact, as the attack can cause a complete denial of service with lasting effects.
इस संवेदनशीलता को CVE-2025-8800 के रूप में जाना जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण उपलब्ध नहीं है. वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1499 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1499 के रूप में घोषित करता है।
इसे परिभाषित नहीं घोषित किया गया है।
यदि आप 2.7.6 संस्करण में अपग्रेड करते हैं, तो यह समस्या हल हो सकती है। नया संस्करण डाउनलोड के लिए github.com पर तैयार है। 701505102f514cbde2856cd2ebc9bedb7efc820d नामक पैच है। बगफिक्स डाउनलोड हेतु github.com पर उपलब्ध है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
उत्पाद
नाम
संस्करण
लाइसेंस
वेबसाइट
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒
CVSSv3
VulDB मेटा बेस स्कोर: 6.7VulDB मेटा अस्थायी स्कोर: 6.5
VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 5.1
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
शोधकर्ता मूल स्कोर: 8.6
शोधकर्ता वेक्टर: 🔒
NVD मूल स्कोर: 7.5
NVD वेक्टर: 🔒
CNA मूल स्कोर: 5.3
CNA वेक्टर: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: सेवा अस्वीकारCWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
स्थिति: परिभाषित नहीं
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔒
अपग्रेड: Open5GS 2.7.6
पैच: 701505102f514cbde2856cd2ebc9bedb7efc820d
समयरेखा
09/08/2025 सलाह जारी की गई09/08/2025 VulDB प्रविष्टि बनाई गई
15/08/2025 VulDB अंतिम अद्यतन
स्रोत
उत्पाद: github.comसलाह: 3980
स्थिति: पुष्टि की गई
पुष्टि: 🔒
CVE: CVE-2025-8800 (🔒)
GCVE (CVE): GCVE-0-2025-8800
GCVE (VulDB): GCVE-100-319328
EUVD: 🔒
विविध: 🔒
प्रविष्टि
बनाया गया: 09/08/2025 07:55 AMअद्यतनित: 15/08/2025 11:37 AM
परिवर्तन: 09/08/2025 07:55 AM (59), 10/08/2025 02:01 PM (30), 10/08/2025 04:03 PM (1), 15/08/2025 11:05 AM (13), 15/08/2025 11:08 AM (3), 15/08/2025 11:37 AM (12)
पूर्ण: 🔍
प्रेषक: ZYC010101
संपादक: ZYC010101
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #626113: N/A Open5GS <= v2.7.5 Denial of Service (द्वारा ZYC010101)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें