Open5GS 까지 2.7.5 AMF src/amf/gmm-sm.c gmm_state_de_registered/gmm_state_exception 서비스 거부

CVSS 메타 임시 점수현재 익스플로잇 가격 (≈)CTI 관심 점수
6.5$0-$5k0.00

요약정보

해당 취약점이 문제가 있는로 분류되어 Open5GS 까지 2.7.5에서 발견되었습니다. 해당 사항은 함수 gmm_state_de_registered/gmm_state_exception 파일 src/amf/gmm-sm.c의 컴포넌트 AMF의에 해당합니다. 이 변경 서비스 거부을(를) 유발합니다. 이 취약점은 CVE-2025-8803로 거래됩니다. 공격이 원격에서 실행될 수 있습니다. 이용 가능한 익스플로잇이 없습니다. 문제가 있는 구성 요소를 업그레이드할 것을 권고합니다.

세부정보

해당 취약점이 문제가 있는로 분류되어 Open5GS 까지 2.7.5에서 발견되었습니다. 해당 사항은 함수 gmm_state_de_registered/gmm_state_exception 파일 src/amf/gmm-sm.c의 컴포넌트 AMF의에 해당합니다. 이 변경 서비스 거부을(를) 유발합니다. CWE를 통해 문제를 명시하면 CWE-404로 이동합니다. 이 약점은 발표되었습니다 3948로. 권고는 github.com에서 다운로드용으로 공유되었습니다.

이 취약점은 CVE-2025-8803로 거래됩니다. 공격이 원격에서 실행될 수 있습니다. 기술적인 세부 사항이 있습니다. 이 취약점은 평균에 비해 인기가 낮은 편입니다. 이용 가능한 익스플로잇이 없습니다. 현재 익스플로잇의 현재 가격은 약 USD $0-$5k 로 추정됩니다. MITRE ATT&CK 프로젝트는 공격 기법을 T1499 로 선언합니다. 보안 권고문은 다음과 같이 언급합니다:

The vulnerability in Open5GS <= v2.7.5 is caused by inadequate validation of service/API names in AMF when handling policy control requests, specifically for the npcf-am-policy-control service. An attacker can trigger a crafted signaling sequence — especially under resource-constrained environments — that causes the AMF’s GMM state machine to enter an invalid and undefined code path (gmm_state_security_mode), leading to a fatal assertion and crashing the AMF process. The AMF is a critical core network node responsible for access and mobility management, as well as interworking with SMF, PCF, and other NFs. Its failure can directly trigger cascading failures in dependent core components (e.g., SMF, PCF) due to disrupted signaling, incomplete policy control transactions, and session establishment failures, resulting in a network-wide service impact. Current CVSS scoring lists Scope as “Unchanged” (S:U), suggesting the impact is isolated. However, in practice, the crash extends beyond the AMF itself, causing systemic disruption across multiple network functions. The Scope should therefore be updated to “Changed” (S:C). Regarding Availability Impact, it is currently rated as “Low” (A:L). This rating assumes partial resource availability and no complete service outage. In reality, this vulnerability immediately terminates all in-progress registrations and prevents any new UE connections from being established. The outage persists after the attack until the affected core components are manually restarted or recovered, leaving critical network resources entirely unavailable. This meets the definition of “High” (A:H) availability impact, as the attack can cause a complete denial of service with lasting effects.

정의되지 않음로 지정됩니다.

버전 2.7.6(으)로 업그레이드하면 이 문제를 해결할 수 있습니다. 업그레이드된 버전은 github.com에서 제공되고 있습니다. 1f30edac27f69f61cff50162e980fe58fdeb30ca라는 패치가 적용되었습니다. 버그 수정이 github.com에서 다운로드할 수 있습니다. 문제가 있는 구성 요소를 업그레이드할 것을 권고합니다.

제품정보

이름

버전

특허

웹사이트

CPE 2.3정보

CPE 2.2정보

CVSSv4정보

VulDB 벡터: 🔒
VulDB 신뢰성: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA 벡터: 🔒

CVSSv3정보

VulDB 메타 베이스 점수: 6.7
VulDB 메타 임시 점수: 6.5

VulDB 기본 점수: 5.3
VulDB 임시 점수: 5.1
VulDB 벡터: 🔒
VulDB 신뢰성: 🔍

연구원 기본 점수: 8.6
연구원 벡터: 🔒

NVD 기본 점수: 7.5
NVD 벡터: 🔒

CNA 기본 점수: 5.3
CNA 벡터: 🔒

CVSSv2정보

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
벡터복잡성인증기밀성진실성유효성
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다

VulDB 기본 점수: 🔒
VulDB 임시 점수: 🔒
VulDB 신뢰성: 🔍

악용정보

수업: 서비스 거부
CWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒

물리적인: 아니요
현지: 아니요
원격: 네

유효성: 🔒
상태: 정의되지 않음

EPSS Score: 🔒
EPSS Percentile: 🔒

가격 예측: 🔍
현재 가격 추정: 🔒

0-Day잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
오늘잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다

위협 인텔리전스정보

관심: 🔍
활성 배우: 🔍
활성 APT 그룹: 🔍

대책정보

추천: 업그레이드
상태: 🔍

0일 시간: 🔒

업그레이드: Open5GS 2.7.6
패치: 1f30edac27f69f61cff50162e980fe58fdeb30ca

타임라인정보

2025. 08. 09. 권고가 공개됨
2025. 08. 09. +0 날 VulDB 항목이 생성됨
2025. 08. 15. +6 날 VulDB 마지막 업데이트

출처정보

제품: github.com

권고: 3948
상태: 확인됨
확인: 🔒

CVE: CVE-2025-8803 (🔒)
GCVE (CVE): GCVE-0-2025-8803
GCVE (VulDB): GCVE-100-319332
EUVD: 🔒
기타: 🔒

항목정보

만들어진: 2025. 08. 09. AM 09:42
업데이트됨: 2025. 08. 15. PM 07:56
변경 사항: 2025. 08. 09. AM 09:42 (59), 2025. 08. 10. PM 02:01 (30), 2025. 08. 10. PM 03:57 (1), 2025. 08. 15. PM 06:16 (13), 2025. 08. 15. PM 06:19 (3), 2025. 08. 15. PM 07:56 (12)
완벽한: 🔍
제출자: xiaohan zheng
커미터: xiaohan zheng
Cache ID: 216::103

제출정보

수락

  • 제출 #626123: Open5GS <= v2.7.5 Denial of Service (\~에 의해 xiaohan zheng)

Once again VulDB remains the best source for vulnerability data.

논의

아직 댓글이 없습니다. 언어: ko + en.

댓글을 작성하려면 로그인하세요.

Do you want to use VulDB in your project?

Use the official API to access entries easily!