Open5GS até 2.7.5 AMF src/amf/gmm-sm.c gmm_state_exception Negação de Serviço

Sumárioinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Open5GS até 2.7.5. Afectado é a função gmm_state_exception do ficheiro src/amf/gmm-sm.c do componente AMF. O tratamento leva a Negação de Serviço. A vulnerabilidade é identificada como CVE-2025-8801. O ataque pode ser levado a cabo através da rede. Além disso, há uma exploração disponível. Recomenda-se a atualização do componente afetado.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Open5GS até 2.7.5. Afectado é a função gmm_state_exception do ficheiro src/amf/gmm-sm.c do componente AMF. O tratamento leva a Negação de Serviço. Usar a CWE para declarar o problema leva à CWE-404. O problema foi divulgado como 3977. O aconselhamento é partilhado para download em github.com.

A vulnerabilidade é identificada como CVE-2025-8801. O ataque pode ser levado a cabo através da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projecto MITRE ATT&CK declara a técnica de ataque como T1499. O aconselhamento aponta para o seguinte:

The vulnerability in Open5GS AMF occurs when it receives a delayed smf-select-data response from nudm-sdm after the UE context has already been removed. In this case, the UE is in the DEREGISTERED state, but the AMF still dispatches the late SBI event to the GMM state machine. Since there is no valid handler for this state/event combination, the GMM state machine hits a fatal should not be reached assertion in gmm_state_exception, causing the AMF process to crash. The AMF (Access and Mobility Management Function) is a critical 5G core network function responsible for UE registration, mobility management, and session initiation coordination with the SMF. An AMF crash disrupts both the control-plane and dependent network functions (e.g., SMF, UDM) due to lost UE contexts and broken signaling flows. The issue is not confined to the AMF process—it cascades to other core functions, affecting the entire 5G core service. Scope justification The current CVSS scoring lists Scope as “Unchanged” (S:U), implying the impact remains confined to the AMF. In practice, an AMF crash due to this flaw disrupts cross-component control flows, invalidates ongoing SMF procedures, and forces dependent NFs into error states. It also leaves UDM subscription and session data in inconsistent states. This constitutes a security impact that extends beyond the AMF’s own security scope, and thus the Scope should be updated to “Changed” (S:C). Availability Impact justification Availability Impact is currently rated as “Low” (A:L), assuming partial service degradation. In reality, this vulnerability causes: Immediate termination of all active UE sessions — all registered devices lose signaling association. Rejection of all new registration attempts — no new UEs can access the network. Failure of periodic registration updates for already-registered UEs — leading to eventual session expiry and detachment. The outage persists until the AMF process is manually restarted. Given the AMF’s central role in 5G core operation and its impact on both new and existing subscribers, this meets the definition of “High” (A:H) availability impact, as it results in a complete denial of mobility and registration services across the network.

Está declarado como prova de conceito. O exploit está disponível para download em github.com. .

Atualizar para a versão 2.7.6 pode resolver este problema. A atualização está disponível para download em github.com. A atualização se chama f47f2bd4f7274295c5fbb19e2f806753d183d09a. A atualização está disponível para download em github.com. Recomenda-se a atualização do componente afetado.

Produtoinformação

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒

CVSSv3informação

VulDB Meta Pontuação Base: 6.7
VulDB Meta Pontuação Temporária: 6.3

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.8
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

Pessoa Pontuação Base: 8.6
Pessoa Vetor: 🔒

NVD Pontuação Base: 7.5
NVD Vetor: 🔒

CNA Pontuação Base: 5.3
CNA Vetor: 🔒

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔒

Atualização: Open5GS 2.7.6
Patch: f47f2bd4f7274295c5fbb19e2f806753d183d09a

Linha do tempoinformação

09/08/2025 Aviso publicado
09/08/2025 +0 dias Entrada VulDB criada
15/08/2025 +6 dias Última atualização da VulDB

Fontesinformação

Produto: github.com

Aconselhamento: 3977
Estado: Confirmado
Confirmação: 🔒

CVE: CVE-2025-8801 (🔒)
GCVE (CVE): GCVE-0-2025-8801
GCVE (VulDB): GCVE-100-319329
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔒

Entradainformação

Criado: 09/08/2025 09h21
Atualizado: 15/08/2025 16h50
Ajustamentos: 09/08/2025 09h21 (62), 10/08/2025 14h01 (31), 10/08/2025 16h03 (1), 15/08/2025 15h43 (13), 15/08/2025 15h46 (3), 15/08/2025 16h50 (12)
Completo: 🔍
Submissor: lixxxiang
Editor: lixxxiang
Cache ID: 216::103

Submeterinformação

Aceite

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!