Open5GS 까지 2.7.5 PFCP Session Establishment Request lib/pfcp/rule-match.c 서비스 거부
| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 5.9 | $0-$5k | 0.27 |
요약
취약점이 문제가 있는로 분류되어 Open5GS 까지 2.7.5에서 발견되었습니다. 영향을 받는 것은 함수 decode_ipv6_header/ogs_pfcp_pdr_rule_find_by_packet 파일 lib/pfcp/rule-match.c의 컴포넌트 PFCP Session Establishment Request Handler의입니다. 이 조작 서비스 거부을(를) 발생시킵니다.
이 취약점은 CVE-2025-15176로 거래됩니다. 공격을 원격으로 시작할 수 있습니다. 또한, 익스플로잇이 존재합니다.
이 문제를 수정하기 위해 패치를 적용하는 것이 좋습니다.
세부
취약점이 문제가 있는로 분류되어 Open5GS 까지 2.7.5에서 발견되었습니다. 영향을 받는 것은 함수 decode_ipv6_header/ogs_pfcp_pdr_rule_find_by_packet 파일 lib/pfcp/rule-match.c의 컴포넌트 PFCP Session Establishment Request Handler의입니다. 이 조작 서비스 거부을(를) 발생시킵니다. CWE를 사용하여 문제를 선언하면 CWE-617로 연결됩니다. 이 취약성은 공개되었습니다 4180로. 권고는 github.com에서 다운로드용으로 공유되었습니다.
이 취약점은 CVE-2025-15176로 거래됩니다. 공격을 원격으로 시작할 수 있습니다. 기술적 정보가 있습니다. 이 취약성의 인기도가 평균보다 낮습니다. 또한, 익스플로잇이 존재합니다. 취약점 익스플로잇이 공개되어 누구나 사용할 수 있습니다. 현재 시점에서 익스플로잇의 가격은 대략 USD $0-$5k 일 수 있습니다.
개념 증명로 설정됩니다. github.com에서 익스플로잇이 공유되어 다운로드가 가능합니다.
패치의 이름은 b72d8349980076e2c033c8324f07747a86eea4f8입니다. 버그 수정은 github.com에서 다운로드할 수 있습니다. 이 문제를 수정하기 위해 패치를 적용하는 것이 좋습니다.
제품
이름
버전
특허
웹사이트
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔒VulDB 신뢰성: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA 벡터: 🔒
CVSSv3
VulDB 메타 베이스 점수: 6.0VulDB 메타 임시 점수: 5.9
VulDB 기본 점수: 5.3
VulDB 임시 점수: 4.8
VulDB 벡터: 🔒
VulDB 신뢰성: 🔍
NVD 기본 점수: 7.5
NVD 벡터: 🔒
CNA 기본 점수: 5.3
CNA 벡터: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔒
VulDB 임시 점수: 🔒
VulDB 신뢰성: 🔍
악용
수업: 서비스 거부CWE: CWE-617
CAPEC: 🔒
ATT&CK: 🔒
물리적인: 아니요
현지: 아니요
원격: 네
유효성: 🔒
접근: 공개
상태: 개념 증명
다운로드: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
가격 예측: 🔍
현재 가격 추정: 🔒
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 패치상태: 🔍
0일 시간: 🔒
패치: b72d8349980076e2c033c8324f07747a86eea4f8
타임라인
2025. 12. 28. 권고가 공개됨2025. 12. 28. VulDB 항목이 생성됨
2026. 01. 01. VulDB 마지막 업데이트
출처
제품: github.com권고: 4180
상태: 확인됨
확인: 🔒
CVE: CVE-2025-15176 (🔒)
GCVE (CVE): GCVE-0-2025-15176
GCVE (VulDB): GCVE-100-338561
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
항목
만들어진: 2025. 12. 28. AM 09:30업데이트됨: 2026. 01. 01. AM 06:22
변경 사항: 2025. 12. 28. AM 09:30 (60), 2025. 12. 28. AM 10:17 (3), 2025. 12. 28. AM 10:18 (12), 2025. 12. 29. AM 10:33 (1), 2025. 12. 29. PM 12:05 (31), 2026. 01. 01. AM 06:22 (11)
완벽한: 🔍
제출자: ZiyuLin
Cache ID: 216:A73:103
제출
수락
- 제출 #719830: Open5GS v2.7.5 Reachable Assertion (\~에 의해 ZiyuLin)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
I am writing to dispute the current CVSS score of 3.1 assigned to this vulnerability. I strongly believe the score should be 7.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).
My assessment is based on the technical facts of the exploit and consistency with recently scored vulnerabilities of the same nature.
1. Reference to Similar Vulnerability (Precedent) A nearly identical vulnerability, CVE-2025-65559, was recently analyzed by NVD and assigned a score of 7.5.
Reference: https://nvd.nist.gov/vuln/detail/CVE-2025-65559
Comparison: Just like CVE-2025-65559, the vulnerability I reported involves a remote attacker sending a malformed packet to a network service (UPF/Core Network), causing the process to crash immediately. There is no technical justification for scoring my finding (3.1) so drastically lower than its peer (7.5).
2. Technical Justification for Vector Changes
AV: Local (L) -> Network (N): The target service listens on a network interface (e.g., UDP port). The attack is performed remotely by sending packets over the network, identical to the vector in CVE-2025-65559. Local access is NOT required.
PR: Low (L) -> None (N): The crash occurs during the packet parsing stage, prior to any authentication. No credentials are needed to send the UDP packet that triggers the crash.
A: Low (L) -> High (H): The vulnerability causes a fatal crash (Segfault/Panic) of the daemon. The service stops completely and requires a restart. This constitutes a total loss of availability.
I kindly request you to align the scoring of this vulnerability with the established standard for remote DoS vulnerabilities (7.5) to maintain consistency in the database.
Best regards,
Ziyu
Want to stay up to date on a daily basis?
Enable the mail alert feature now!