Open5GS até 2.7.5 AMF src/amf/gmm-sm.c gmm_state_de_registered/gmm_state_exception Negação de Serviço

Sumárioinformação

Uma vulnerabilidade foi encontrada em Open5GS até 2.7.5. Foi declarada como problemático. A função afetada é gmm_state_de_registered/gmm_state_exception do arquivo src/amf/gmm-sm.c do componente AMF. A manipulação resulta em Negação de Serviço. Esta vulnerabilidade está registrada como CVE-2025-8803. Existe a possibilidade de executar o ataque de forma remota. Nenhum exploit está disponível. Recomenda-se atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Open5GS até 2.7.5. Foi declarada como problemático. A função afetada é gmm_state_de_registered/gmm_state_exception do arquivo src/amf/gmm-sm.c do componente AMF. A manipulação resulta em Negação de Serviço. Ao utilizar CWE para declarar o problema, isso direciona para CWE-404. Esta vulnerabilidade foi publicada como 3948. O boletim está compartilhado para download em github.com.

Esta vulnerabilidade está registrada como CVE-2025-8803. Existe a possibilidade de executar o ataque de forma remota. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK define a técnica de ataque como T1499. A recomendação ressalta:

The vulnerability in Open5GS <= v2.7.5 is caused by inadequate validation of service/API names in AMF when handling policy control requests, specifically for the npcf-am-policy-control service. An attacker can trigger a crafted signaling sequence — especially under resource-constrained environments — that causes the AMF’s GMM state machine to enter an invalid and undefined code path (gmm_state_security_mode), leading to a fatal assertion and crashing the AMF process. The AMF is a critical core network node responsible for access and mobility management, as well as interworking with SMF, PCF, and other NFs. Its failure can directly trigger cascading failures in dependent core components (e.g., SMF, PCF) due to disrupted signaling, incomplete policy control transactions, and session establishment failures, resulting in a network-wide service impact. Current CVSS scoring lists Scope as “Unchanged” (S:U), suggesting the impact is isolated. However, in practice, the crash extends beyond the AMF itself, causing systemic disruption across multiple network functions. The Scope should therefore be updated to “Changed” (S:C). Regarding Availability Impact, it is currently rated as “Low” (A:L). This rating assumes partial resource availability and no complete service outage. In reality, this vulnerability immediately terminates all in-progress registrations and prevents any new UE connections from being established. The outage persists after the attack until the affected core components are manually restarted or recovered, leaving critical network resources entirely unavailable. This meets the definition of “High” (A:H) availability impact, as the attack can cause a complete denial of service with lasting effects.

Encontra-se declarado como não definido.

A atualização para a versão 2.7.6 é capaz de corrigir esta questão. A versão atualizada está disponível para download em github.com. O nome do patch é 1f30edac27f69f61cff50162e980fe58fdeb30ca. O bugfix está pronto para download em github.com. Recomenda-se atualizar o componente afetado.

Produtoinformação

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒

CVSSv3informação

VulDB Meta Pontuação Base: 6.7
VulDB Meta Pontuação Temporária: 6.5

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 5.1
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

Pessoa Pontuação Base: 8.6
Pessoa Vetor: 🔒

NVD Pontuação Base: 7.5
NVD Vetor: 🔒

CNA Pontuação Base: 5.3
CNA Vetor: 🔒

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔒
Estado: Não definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔒

Atualização: Open5GS 2.7.6
Patch: 1f30edac27f69f61cff50162e980fe58fdeb30ca

Linha do tempoinformação

09/08/2025 Aviso publicado
09/08/2025 +0 dias Entrada VulDB criada
15/08/2025 +6 dias Última atualização da VulDB

Fontesinformação

Produto: github.com

Aconselhamento: 3948
Estado: Confirmado
Confirmação: 🔒

CVE: CVE-2025-8803 (🔒)
GCVE (CVE): GCVE-0-2025-8803
GCVE (VulDB): GCVE-100-319332
EUVD: 🔒
Vários: 🔒

Entradainformação

Criado: 09/08/2025 09h42
Atualizado: 15/08/2025 19h56
Ajustamentos: 09/08/2025 09h42 (59), 10/08/2025 14h01 (30), 10/08/2025 15h57 (1), 15/08/2025 18h16 (13), 15/08/2025 18h19 (3), 15/08/2025 19h56 (12)
Completo: 🔍
Submissor: xiaohan zheng
Editor: xiaohan zheng
Cache ID: 216::103

Submeterinformação

Aceite

Once again VulDB remains the best source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!