Open5GS 迄 2.7.5 AMF src/amf/gmm-sm.c gmm_state_de_registered/gmm_state_exception サービス拒否

要約情報

このたび、Open5GS 迄 2.7.5において、問題があるに分類される脆弱性が見つかりました。 この脆弱性により影響を受けるのは、コンポーネント【AMF】のファイル【src/amf/gmm-sm.c】に含まれる関数【gmm_state_de_registered/gmm_state_exception】です。 操作結果として サービス拒否につながります。 この脆弱性はCVE-2025-8803という名称で流通しています。 攻撃はリモートで開始される可能性があります。 影響を受けるコンポーネントのアップグレードを推奨します。

詳細情報

このたび、Open5GS 迄 2.7.5において、問題があるに分類される脆弱性が見つかりました。 この脆弱性により影響を受けるのは、コンポーネント【AMF】のファイル【src/amf/gmm-sm.c】に含まれる関数【gmm_state_de_registered/gmm_state_exception】です。 操作結果として サービス拒否につながります。 CWEを用いて問題を定義すると、CWE-404 となります。 この弱点はに発表されました 、3948として。 アドバイザリーは github.com にてダウンロード用に公開されています。

この脆弱性はCVE-2025-8803という名称で流通しています。 攻撃はリモートで開始される可能性があります。 テクニカルな情報があります。 この脆弱性の人気度は平均より低いです。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、この問題に対して攻撃手法 T1499 を使用しました。 勧告では次の点が指摘されています:

The vulnerability in Open5GS <= v2.7.5 is caused by inadequate validation of service/API names in AMF when handling policy control requests, specifically for the npcf-am-policy-control service. An attacker can trigger a crafted signaling sequence — especially under resource-constrained environments — that causes the AMF’s GMM state machine to enter an invalid and undefined code path (gmm_state_security_mode), leading to a fatal assertion and crashing the AMF process. The AMF is a critical core network node responsible for access and mobility management, as well as interworking with SMF, PCF, and other NFs. Its failure can directly trigger cascading failures in dependent core components (e.g., SMF, PCF) due to disrupted signaling, incomplete policy control transactions, and session establishment failures, resulting in a network-wide service impact. Current CVSS scoring lists Scope as “Unchanged” (S:U), suggesting the impact is isolated. However, in practice, the crash extends beyond the AMF itself, causing systemic disruption across multiple network functions. The Scope should therefore be updated to “Changed” (S:C). Regarding Availability Impact, it is currently rated as “Low” (A:L). This rating assumes partial resource availability and no complete service outage. In reality, this vulnerability immediately terminates all in-progress registrations and prevents any new UE connections from being established. The outage persists after the attack until the affected core components are manually restarted or recovered, leaving critical network resources entirely unavailable. This meets the definition of “High” (A:H) availability impact, as the attack can cause a complete denial of service with lasting effects.

未定義 に指定されています。

バージョン 2.7.6 をアップグレードすることで、この問題に対処できます。 更新版はgithub.comからダウンロードできます。 このパッチの名称は1f30edac27f69f61cff50162e980fe58fdeb30caです。 修正パッチはgithub.comからダウンロード可能です。 影響を受けるコンポーネントのアップグレードを推奨します。

製品情報

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA ベクトル: 🔒

CVSSv3情報

VulDB ベースメタスコア: 6.7
VulDB 一時的なメタスコア: 6.5

VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 5.1
VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

調査者 ベーススコア: 8.6
調査者 ベクトル: 🔒

NVD ベーススコア: 7.5
NVD ベクトル: 🔒

CNA ベーススコア: 5.3
CNA ベクトル: 🔒

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍

悪用情報

クラス: サービス拒否
CWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔒
ステータス: 未定義

EPSS Score: 🔒
EPSS Percentile: 🔒

価格予測: 🔍
現在の価格評価: 🔒

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔒

アップグレード: Open5GS 2.7.6
パッチ: 1f30edac27f69f61cff50162e980fe58fdeb30ca

タイムライン情報

2025年08月09日 勧告が公開された
2025年08月09日 +0 日 VulDBエントリが作成された
2025年08月15日 +6 日 VulDB の最終更新

ソース情報

製品: github.com

勧告: 3948
ステータス: 確認済み
確認: 🔒

CVE: CVE-2025-8803 (🔒)
GCVE (CVE): GCVE-0-2025-8803
GCVE (VulDB): GCVE-100-319332
EUVD: 🔒
その他: 🔒

エントリ情報

作成済み: 2025年08月09日 09:42
更新済み: 2025年08月15日 19:56
変更: 2025年08月09日 09:42 (59), 2025年08月10日 14:01 (30), 2025年08月10日 15:57 (1), 2025年08月15日 18:16 (13), 2025年08月15日 18:19 (3), 2025年08月15日 19:56 (12)
完了: 🔍
提出者: xiaohan zheng
コミッター: xiaohan zheng
Cache ID: 216::103

提出情報

承諾済み

  • 提出 #626123: Open5GS <= v2.7.5 Denial of Service (〜によって xiaohan zheng)

Once again VulDB remains the best source for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you want to use VulDB in your project?

Use the official API to access entries easily!