Open5GS 까지 2.7.5 PFCP Session Establishment Request lib/pfcp/rule-match.c 서비스 거부

CVSS 메타 임시 점수현재 익스플로잇 가격 (≈)CTI 관심 점수
5.9$0-$5k0.27

요약정보

취약점이 문제가 있는로 분류되어 Open5GS 까지 2.7.5에서 발견되었습니다. 영향을 받는 것은 함수 decode_ipv6_header/ogs_pfcp_pdr_rule_find_by_packet 파일 lib/pfcp/rule-match.c의 컴포넌트 PFCP Session Establishment Request Handler의입니다. 이 조작 서비스 거부을(를) 발생시킵니다. 이 취약점은 CVE-2025-15176로 거래됩니다. 공격을 원격으로 시작할 수 있습니다. 또한, 익스플로잇이 존재합니다. 이 문제를 수정하기 위해 패치를 적용하는 것이 좋습니다.

세부정보

취약점이 문제가 있는로 분류되어 Open5GS 까지 2.7.5에서 발견되었습니다. 영향을 받는 것은 함수 decode_ipv6_header/ogs_pfcp_pdr_rule_find_by_packet 파일 lib/pfcp/rule-match.c의 컴포넌트 PFCP Session Establishment Request Handler의입니다. 이 조작 서비스 거부을(를) 발생시킵니다. CWE를 사용하여 문제를 선언하면 CWE-617로 연결됩니다. 이 취약성은 공개되었습니다 4180로. 권고는 github.com에서 다운로드용으로 공유되었습니다.

이 취약점은 CVE-2025-15176로 거래됩니다. 공격을 원격으로 시작할 수 있습니다. 기술적 정보가 있습니다. 이 취약성의 인기도가 평균보다 낮습니다. 또한, 익스플로잇이 존재합니다. 취약점 익스플로잇이 공개되어 누구나 사용할 수 있습니다. 현재 시점에서 익스플로잇의 가격은 대략 USD $0-$5k 일 수 있습니다.

개념 증명로 설정됩니다. github.com에서 익스플로잇이 공유되어 다운로드가 가능합니다.

패치의 이름은 b72d8349980076e2c033c8324f07747a86eea4f8입니다. 버그 수정은 github.com에서 다운로드할 수 있습니다. 이 문제를 수정하기 위해 패치를 적용하는 것이 좋습니다.

제품정보

이름

버전

특허

웹사이트

CPE 2.3정보

CPE 2.2정보

CVSSv4정보

VulDB 벡터: 🔒
VulDB 신뢰성: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA 벡터: 🔒

CVSSv3정보

VulDB 메타 베이스 점수: 6.0
VulDB 메타 임시 점수: 5.9

VulDB 기본 점수: 5.3
VulDB 임시 점수: 4.8
VulDB 벡터: 🔒
VulDB 신뢰성: 🔍

NVD 기본 점수: 7.5
NVD 벡터: 🔒

CNA 기본 점수: 5.3
CNA 벡터: 🔒

CVSSv2정보

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
벡터복잡성인증기밀성진실성유효성
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다

VulDB 기본 점수: 🔒
VulDB 임시 점수: 🔒
VulDB 신뢰성: 🔍

악용정보

수업: 서비스 거부
CWE: CWE-617
CAPEC: 🔒
ATT&CK: 🔒

물리적인: 아니요
현지: 아니요
원격: 네

유효성: 🔒
접근: 공개
상태: 개념 증명
다운로드: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

가격 예측: 🔍
현재 가격 추정: 🔒

0-Day잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다
오늘잠금 해제하다잠금 해제하다잠금 해제하다잠금 해제하다

위협 인텔리전스정보

관심: 🔍
활성 배우: 🔍
활성 APT 그룹: 🔍

대책정보

추천: 패치
상태: 🔍

0일 시간: 🔒

패치: b72d8349980076e2c033c8324f07747a86eea4f8

타임라인정보

2025. 12. 28. 권고가 공개됨
2025. 12. 28. +0 날 VulDB 항목이 생성됨
2026. 01. 01. +4 날 VulDB 마지막 업데이트

출처정보

제품: github.com

권고: 4180
상태: 확인됨
확인: 🔒

CVE: CVE-2025-15176 (🔒)
GCVE (CVE): GCVE-0-2025-15176
GCVE (VulDB): GCVE-100-338561
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

항목정보

만들어진: 2025. 12. 28. AM 09:30
업데이트됨: 2026. 01. 01. AM 06:22
변경 사항: 2025. 12. 28. AM 09:30 (60), 2025. 12. 28. AM 10:17 (3), 2025. 12. 28. AM 10:18 (12), 2025. 12. 29. AM 10:33 (1), 2025. 12. 29. PM 12:05 (31), 2026. 01. 01. AM 06:22 (11)
완벽한: 🔍
제출자: ZiyuLin
Cache ID: 216:A73:103

제출정보

수락

  • 제출 #719830: Open5GS v2.7.5 Reachable Assertion (\~에 의해 ZiyuLin)

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

논의

 ZiyuLin
(+0)
3 개월 ago
Dear VulnDB Team,

I am writing to dispute the current CVSS score of 3.1 assigned to this vulnerability. I strongly believe the score should be 7.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).

My assessment is based on the technical facts of the exploit and consistency with recently scored vulnerabilities of the same nature.

1. Reference to Similar Vulnerability (Precedent) A nearly identical vulnerability, CVE-2025-65559, was recently analyzed by NVD and assigned a score of 7.5.

Reference: https://nvd.nist.gov/vuln/detail/CVE-2025-65559

Comparison: Just like CVE-2025-65559, the vulnerability I reported involves a remote attacker sending a malformed packet to a network service (UPF/Core Network), causing the process to crash immediately. There is no technical justification for scoring my finding (3.1) so drastically lower than its peer (7.5).

2. Technical Justification for Vector Changes

AV: Local (L) -> Network (N): The target service listens on a network interface (e.g., UDP port). The attack is performed remotely by sending packets over the network, identical to the vector in CVE-2025-65559. Local access is NOT required.

PR: Low (L) -> None (N): The crash occurs during the packet parsing stage, prior to any authentication. No credentials are needed to send the UDP packet that triggers the crash.

A: Low (L) -> High (H): The vulnerability causes a fatal crash (Segfault/Panic) of the daemon. The service stops completely and requires a restart. This constitutes a total loss of availability.

I kindly request you to align the scoring of this vulnerability with the established standard for remote DoS vulnerabilities (7.5) to maintain consistency in the database.

Best regards,
Ziyu
Thank you for your feedback. The CVSS scoring of CVE-2025-65559 was made by CISA as an ADP. We have aligned AV and PR but disagree with their impact vector as explained at https://vuldb.com/?kb.cvss

Want to stay up to date on a daily basis?

Enable the mail alert feature now!