Open5GS 까지 2.7.5 AMF src/amf/gmm-sm.c gmm_state_exception 서비스 거부

요약정보

해당 취약점이 문제가 있는로 분류되어 Open5GS 까지 2.7.5에서 발견되었습니다. 영향을 받은 것은 함수 gmm_state_exception 파일 src/amf/gmm-sm.c에 포함됨 구성 요소 AMF의 일부입니다. 이 조작 수행될 때 서비스 거부을(를) 초래합니다. 이 취약점은 CVE-2025-8801로 알려져 있습니다. 이 공격은 원격에서 수행할 수 있습니다. 또한, 익스플로잇이 존재합니다. 영향을 받은 구성 요소를 업그레이드하는 것이 권장됩니다.

세부정보

해당 취약점이 문제가 있는로 분류되어 Open5GS 까지 2.7.5에서 발견되었습니다. 영향을 받은 것은 함수 gmm_state_exception 파일 src/amf/gmm-sm.c에 포함됨 구성 요소 AMF의 일부입니다. 이 조작 수행될 때 서비스 거부을(를) 초래합니다. 이 문제는 CWE를 통해 CWE-404로 선언되었습니다. 이 취약성은 공개되었습니다 3977로. 이 권고문은 github.com에서 제공됩니다.

이 취약점은 CVE-2025-8801로 알려져 있습니다. 이 공격은 원격에서 수행할 수 있습니다. 기술적 정보가 있습니다. 이 취약점의 인기도가 평균 이하입니다. 또한, 익스플로잇이 존재합니다. 이 익스플로잇은 공개되었으며 사용할 수 있습니다. 지금 시점에서 이 익스플로잇의 가격은 약 USD $0-$5k일 수 있습니다. MITRE ATT&CK 프로젝트는 공격 기법을 T1499 로 명시합니다. 보안 권고문은 다음과 같이 언급합니다:

The vulnerability in Open5GS AMF occurs when it receives a delayed smf-select-data response from nudm-sdm after the UE context has already been removed. In this case, the UE is in the DEREGISTERED state, but the AMF still dispatches the late SBI event to the GMM state machine. Since there is no valid handler for this state/event combination, the GMM state machine hits a fatal should not be reached assertion in gmm_state_exception, causing the AMF process to crash. The AMF (Access and Mobility Management Function) is a critical 5G core network function responsible for UE registration, mobility management, and session initiation coordination with the SMF. An AMF crash disrupts both the control-plane and dependent network functions (e.g., SMF, UDM) due to lost UE contexts and broken signaling flows. The issue is not confined to the AMF process—it cascades to other core functions, affecting the entire 5G core service. Scope justification The current CVSS scoring lists Scope as “Unchanged” (S:U), implying the impact remains confined to the AMF. In practice, an AMF crash due to this flaw disrupts cross-component control flows, invalidates ongoing SMF procedures, and forces dependent NFs into error states. It also leaves UDM subscription and session data in inconsistent states. This constitutes a security impact that extends beyond the AMF’s own security scope, and thus the Scope should be updated to “Changed” (S:C). Availability Impact justification Availability Impact is currently rated as “Low” (A:L), assuming partial service degradation. In reality, this vulnerability causes: Immediate termination of all active UE sessions — all registered devices lose signaling association. Rejection of all new registration attempts — no new UEs can access the network. Failure of periodic registration updates for already-registered UEs — leading to eventual session expiry and detachment. The outage persists until the AMF process is manually restarted. Given the AMF’s central role in 5G core operation and its impact on both new and existing subscribers, this meets the definition of “High” (A:H) availability impact, as it results in a complete denial of mobility and registration services across the network.

개념 증명로 선언되었습니다. 익스플로잇이 github.com에서 다운로드용으로 공유되고 있습니다.

2.7.6 버전으로 업그레이드하면 해당 이슈를 해결할 수 있습니다. 업데이트된 버전은 github.com에서 다운로드할 수 있습니다. 패치의 이름은 f47f2bd4f7274295c5fbb19e2f806753d183d09a입니다. 버그 수정이 github.com에서 다운로드할 수 있습니다. 영향을 받은 구성 요소를 업그레이드하는 것이 권장됩니다.

제품정보

이름

버전

특허

웹사이트

CPE 2.3정보

CPE 2.2정보

CVSSv4정보

VulDB 벡터: 🔒
VulDB 신뢰성: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA 벡터: 🔒

CVSSv3정보

VulDB 메타 베이스 점수: 6.7
VulDB 메타 임시 점수: 6.3

VulDB 기본 점수: 5.3
VulDB 임시 점수: 4.8
VulDB 벡터: 🔒
VulDB 신뢰성: 🔍

연구원 기본 점수: 8.6
연구원 벡터: 🔒

NVD 기본 점수: 7.5
NVD 벡터: 🔒

CNA 기본 점수: 5.3
CNA 벡터: 🔒

CVSSv2정보

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
벡터복잡성인증기밀성진실성유효성
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다

VulDB 기본 점수: 🔒
VulDB 임시 점수: 🔒
VulDB 신뢰성: 🔍

악용정보

수업: 서비스 거부
CWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒

물리적인: 아니요
현지: 아니요
원격: 네

유효성: 🔒
접근: 공개
상태: 개념 증명
다운로드: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

가격 예측: 🔍
현재 가격 추정: 🔒

0-Day잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
오늘잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다

위협 인텔리전스정보

관심: 🔍
활성 배우: 🔍
활성 APT 그룹: 🔍

대책정보

추천: 업그레이드
상태: 🔍

0일 시간: 🔒

업그레이드: Open5GS 2.7.6
패치: f47f2bd4f7274295c5fbb19e2f806753d183d09a

타임라인정보

2025. 08. 09. 권고가 공개됨
2025. 08. 09. +0 날 VulDB 항목이 생성됨
2025. 08. 15. +6 날 VulDB 마지막 업데이트

출처정보

제품: github.com

권고: 3977
상태: 확인됨
확인: 🔒

CVE: CVE-2025-8801 (🔒)
GCVE (CVE): GCVE-0-2025-8801
GCVE (VulDB): GCVE-100-319329
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
기타: 🔒

항목정보

만들어진: 2025. 08. 09. AM 09:21
업데이트됨: 2025. 08. 15. PM 04:50
변경 사항: 2025. 08. 09. AM 09:21 (62), 2025. 08. 10. PM 02:01 (31), 2025. 08. 10. PM 04:03 (1), 2025. 08. 15. PM 03:43 (13), 2025. 08. 15. PM 03:46 (3), 2025. 08. 15. PM 04:50 (12)
완벽한: 🔍
제출자: lixxxiang
커미터: lixxxiang
Cache ID: 216::103

제출정보

수락

  • 제출 #626118: Open5GS <=v2.7.5 Denail of Service (\~에 의해 lixxxiang)

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

논의

아직 댓글이 없습니다. 언어: ko + en.

댓글을 작성하려면 로그인하세요.

Interested in the pricing of exploits?

See the underground prices here!