Open5GS até 2.7.5 AMF src/amf/gmm-sm.c gmm_state_de_registered/gmm_state_exception Negação de Serviço
Sumário
Uma vulnerabilidade foi encontrada em Open5GS até 2.7.5. Foi declarada como problemático. A função afetada é gmm_state_de_registered/gmm_state_exception do arquivo src/amf/gmm-sm.c do componente AMF. A manipulação resulta em Negação de Serviço.
Esta vulnerabilidade está registrada como CVE-2025-8803. Existe a possibilidade de executar o ataque de forma remota. Nenhum exploit está disponível.
Recomenda-se atualizar o componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em Open5GS até 2.7.5. Foi declarada como problemático. A função afetada é gmm_state_de_registered/gmm_state_exception do arquivo src/amf/gmm-sm.c do componente AMF. A manipulação resulta em Negação de Serviço. Ao utilizar CWE para declarar o problema, isso direciona para CWE-404. Esta vulnerabilidade foi publicada como 3948. O boletim está compartilhado para download em github.com.
Esta vulnerabilidade está registrada como CVE-2025-8803. Existe a possibilidade de executar o ataque de forma remota. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK define a técnica de ataque como T1499. A recomendação ressalta:
The vulnerability in Open5GS <= v2.7.5 is caused by inadequate validation of service/API names in AMF when handling policy control requests, specifically for the npcf-am-policy-control service. An attacker can trigger a crafted signaling sequence — especially under resource-constrained environments — that causes the AMF’s GMM state machine to enter an invalid and undefined code path (gmm_state_security_mode), leading to a fatal assertion and crashing the AMF process. The AMF is a critical core network node responsible for access and mobility management, as well as interworking with SMF, PCF, and other NFs. Its failure can directly trigger cascading failures in dependent core components (e.g., SMF, PCF) due to disrupted signaling, incomplete policy control transactions, and session establishment failures, resulting in a network-wide service impact. Current CVSS scoring lists Scope as “Unchanged” (S:U), suggesting the impact is isolated. However, in practice, the crash extends beyond the AMF itself, causing systemic disruption across multiple network functions. The Scope should therefore be updated to “Changed” (S:C). Regarding Availability Impact, it is currently rated as “Low” (A:L). This rating assumes partial resource availability and no complete service outage. In reality, this vulnerability immediately terminates all in-progress registrations and prevents any new UE connections from being established. The outage persists after the attack until the affected core components are manually restarted or recovered, leaving critical network resources entirely unavailable. This meets the definition of “High” (A:H) availability impact, as the attack can cause a complete denial of service with lasting effects.
Encontra-se declarado como não definido.
A atualização para a versão 2.7.6 é capaz de corrigir esta questão. A versão atualizada está disponível para download em github.com. O nome do patch é 1f30edac27f69f61cff50162e980fe58fdeb30ca. O bugfix está pronto para download em github.com. Recomenda-se atualizar o componente afetado.
Produto
Nome
Versão
Licença
Site
- Produto: https://github.com/open5gs/open5gs/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 6.7VulDB Meta Pontuação Temporária: 6.5
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 5.1
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
Pessoa Pontuação Base: 8.6
Pessoa Vetor: 🔒
NVD Pontuação Base: 7.5
NVD Vetor: 🔒
CNA Pontuação Base: 5.3
CNA Vetor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Negação de ServiçoCWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Estado: Não definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔒
Atualização: Open5GS 2.7.6
Patch: 1f30edac27f69f61cff50162e980fe58fdeb30ca
Linha do tempo
09/08/2025 Aviso publicado09/08/2025 Entrada VulDB criada
15/08/2025 Última atualização da VulDB
Fontes
Produto: github.comAconselhamento: 3948
Estado: Confirmado
Confirmação: 🔒
CVE: CVE-2025-8803 (🔒)
GCVE (CVE): GCVE-0-2025-8803
GCVE (VulDB): GCVE-100-319332
EUVD: 🔒
Vários: 🔒
Entrada
Criado: 09/08/2025 09h42Atualizado: 15/08/2025 19h56
Ajustamentos: 09/08/2025 09h42 (59), 10/08/2025 14h01 (30), 10/08/2025 15h57 (1), 15/08/2025 18h16 (13), 15/08/2025 18h19 (3), 15/08/2025 19h56 (12)
Completo: 🔍
Submissor: xiaohan zheng
Editor: xiaohan zheng
Cache ID: 216::103
Submeter
Aceite
- Submeter #626123: Open5GS <= v2.7.5 Denial of Service (de xiaohan zheng)
Once again VulDB remains the best source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.