요약
현재 Open5GS 까지 2.7.5에서 문제가 있는로 분류된 취약점이 발견되었습니다. 해당 사항은 함수 amf_npcf_am_policy_control_build_create/amf_nsmf_pdusession_build_create_sm_context 파일 src/amf/npcf-build.c의 컴포넌트 AMF의에 해당합니다. 이 작업 서비스 거부을(를) 초래할 수 있습니다.
이 취약성은 CVE-2025-8799라는 식별자로 관리됩니다. 원격으로 공격을 개시하는 것이 가능합니다. 또한 사용 가능한 익스플로잇이 있습니다.
문제가 있는 구성 요소를 업그레이드할 것을 권고합니다.
세부
현재 Open5GS 까지 2.7.5에서 문제가 있는로 분류된 취약점이 발견되었습니다. 해당 사항은 함수 amf_npcf_am_policy_control_build_create/amf_nsmf_pdusession_build_create_sm_context 파일 src/amf/npcf-build.c의 컴포넌트 AMF의에 해당합니다. 이 작업 서비스 거부을(를) 초래할 수 있습니다. CWE를 이용해 문제를 정의하면 CWE-404로 안내됩니다. 이 취약점은 공개되었습니다 3979로. 보안 권고가 github.com를 통해 다운로드 가능하게 공유되었습니다.
이 취약성은 CVE-2025-8799라는 식별자로 관리됩니다. 원격으로 공격을 개시하는 것이 가능합니다. 기술 세부 정보가 제공됩니다. 이 취약점은 평균에 비해 인기가 낮은 편입니다. 또한 사용 가능한 익스플로잇이 있습니다. 해당 익스플로잇이 공개되어 악용될 수 있습니다. 지금 기준으로 익스플로잇 가격은 대략 USD $0-$5k 로 보입니다. MITRE ATT&CK 프로젝트에 따르면 공격 기법은 T1499 입니다. 해당 권고문에서는 다음 내용을 강조합니다:
The vulnerability in Open5GS AMF occurs when it receives a late ue-context-in-smf-data response from nudm-sdm after the associated gNB connection and RAN UE context have already been removed. In this scenario, the UE has no valid RAN association (Number of gNBs is now 0), but the AMF still attempts to process the SBI event. Because the UE’s ran_ue_id no longer exists, the ran_ue_find_by_id assertion fails in npcf-build.c, causing the AMF process to crash. This is a typical asynchronous race condition in which a delayed SBI response arrives after the UE context has been cleaned up, and due to missing state validation, the AMF hits an unhandled condition and aborts. The AMF (Access and Mobility Management Function) is a critical 5G core network function responsible for UE registration, mobility management, and coordination with the SMF for session control. An AMF crash disrupts control-plane operations, invalidates active UE contexts, and forces dependent network functions (e.g., SMF, UDM) into inconsistent or error states. The impact is not confined to the AMF process—it cascades across the core network, affecting registration, mobility, and session management services. Scope justification The current CVSS scoring lists Scope as “Unchanged” (S:U), suggesting the impact is limited to the AMF. However, in reality, an AMF crash caused by this flaw: Terminates ongoing signaling with SMF and other NFs. Causes loss of UE context across multiple network functions. Breaks both registration and session management for all connected and new UEs. This cross-component failure clearly extends beyond the AMF’s own security scope and therefore should be updated to “Changed” (S:C). Availability Impact justification Availability Impact is currently rated as “Low” (A:L), assuming partial service degradation. In practice, this vulnerability causes: Immediate loss of all active UE registrations — existing subscribers are detached due to UE context loss. Rejection of new registration requests — no new devices can join the network. Failure of periodic registration updates for existing UEs — leading to eventual service detachment. The outage persists until the AMF process is manually restarted. Given the AMF’s central role in mobility and registration services, this constitutes a complete denial of core network access, meeting the definition of “High” (A:H) availability impact.
개념 증명로 지정됩니다. 이 익스플로잇은 github.com에서 다운로드용으로 공유되었습니다.
버전 2.7.6(으)로 업그레이드하면 이 문제를 해결할 수 있습니다. 새로운 버전은 github.com에서 받을 수 있습니다. cf63dd63197bf61a4b041aa364ba6a6199ab15e4 패치가 사용되었습니다. 버그 패치가 github.com에서 제공되고 있습니다. 문제가 있는 구성 요소를 업그레이드할 것을 권고합니다.
제품
이름
버전
특허
웹사이트
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔒VulDB 신뢰성: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA 벡터: 🔒
CVSSv3
VulDB 메타 베이스 점수: 6.7VulDB 메타 임시 점수: 6.3
VulDB 기본 점수: 5.3
VulDB 임시 점수: 4.8
VulDB 벡터: 🔒
VulDB 신뢰성: 🔍
연구원 기본 점수: 8.6
연구원 벡터: 🔒
NVD 기본 점수: 7.5
NVD 벡터: 🔒
CNA 기본 점수: 5.3
CNA 벡터: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔒
VulDB 임시 점수: 🔒
VulDB 신뢰성: 🔍
악용
수업: 서비스 거부CWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒
물리적인: 아니요
현지: 아니요
원격: 네
유효성: 🔒
접근: 공개
상태: 개념 증명
다운로드: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
가격 예측: 🔍
현재 가격 추정: 🔒
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 업그레이드상태: 🔍
0일 시간: 🔒
업그레이드: Open5GS 2.7.6
패치: cf63dd63197bf61a4b041aa364ba6a6199ab15e4
타임라인
2025. 08. 09. 권고가 공개됨2025. 08. 09. VulDB 항목이 생성됨
2025. 08. 15. VulDB 마지막 업데이트
출처
제품: github.com권고: 3979
상태: 확인됨
확인: 🔒
CVE: CVE-2025-8799 (🔒)
GCVE (CVE): GCVE-0-2025-8799
GCVE (VulDB): GCVE-100-319327
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
기타: 🔒
항목
만들어진: 2025. 08. 09. AM 07:49업데이트됨: 2025. 08. 15. PM 04:50
변경 사항: 2025. 08. 09. AM 07:49 (62), 2025. 08. 10. PM 02:01 (31), 2025. 08. 10. PM 04:03 (1), 2025. 08. 15. PM 03:42 (4), 2025. 08. 15. PM 03:43 (9), 2025. 08. 15. PM 03:46 (4), 2025. 08. 15. PM 04:50 (12)
완벽한: 🔍
제출자: lixxxiang
커미터: lixxxiang
Cache ID: 216::103
제출
수락
- 제출 #626112: Open5GS <=v2.7.5 Denail of Service (\~에 의해 lixxxiang)
Be aware that VulDB is the high quality source for vulnerability data.
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.