Open5GS até 2.7.5 AMF ngap_build_downlink_nas_transport Negação de Serviço

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.3$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como problemático foi encontrada em Open5GS até 2.7.5. O elemento afetado é a função ngap_build_downlink_nas_transport no componente AMF. O tratamento leva a Negação de Serviço. Esta vulnerabilidade é identificada como CVE-2025-8804. O ataque pode ser feito a partir da rede. Além disso, um exploit está disponível. É recomendado atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade classificada como problemático foi encontrada em Open5GS até 2.7.5. O elemento afetado é a função ngap_build_downlink_nas_transport no componente AMF. O tratamento leva a Negação de Serviço. Declarar o problema usando CWE resulta em CWE-617. O problema foi divulgado como 3950. O comunicado foi disponibilizado para download em github.com.

Esta vulnerabilidade é identificada como CVE-2025-8804. O ataque pode ser feito a partir da rede. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O boletim informa:

The vulnerability in Open5GS AMF occurs when SM Context creation fails during the initial context setup procedure. Due to insufficient error handling, the AMF process crashes immediately upon this failure condition. The AMF (Access and Mobility Management Function) is a critical 5G core network function responsible for user registration, connection management, and mobility procedures. Its failure directly impacts other dependent core components such as the SMF (Session Management Function) and UPF (User Plane Function) because the crash disrupts ongoing signaling and invalidates active session contexts. As a result, the problem is not limited to the AMF process itself — it propagates to multiple network functions, causing a broader systemic disruption. Scope justification The current CVSS scoring lists Scope as “Unchanged” (S:U), implying the impact remains confined to the vulnerable component. However, in practice, an AMF crash due to this flaw disrupts cross-component signaling flows, invalidates active SM contexts, and forces dependent NFs to enter error states. This constitutes a security impact that extends beyond the AMF’s own security scope, and thus the Scope should be updated to “Changed” (S:C). Availability Impact justification Availability Impact is currently rated as “Low” (A:L), assuming partial service degradation. In reality, this vulnerability terminates all active UE sessions, rejects all new registration attempts, and persists until the AMF process is manually restarted. Critically, once the AMF is offline: New UEs cannot complete network registration — preventing any new device from accessing the network. Already-registered UEs cannot perform periodic registration updates — leading to session expiration and eventual detachment from the network. Given the AMF’s central role in core network operation, this condition results in a complete denial of registration and session establishment across the network, fulfilling the definition of “High” (A:H) availability impact.

Está declarado como prova de conceito. A exploração está disponível em github.com.

A atualização para a versão 2.7.6 pode solucionar este problema. A versão mais recente está pronta para download em github.com. O patch chama-se bca0a7b6e01d254f4223b83831162566d4626428. O patch pode ser baixado em github.com. É recomendado atualizar o componente afetado.

Produtoinformação

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒

CVSSv3informação

VulDB Meta Pontuação Base: 6.7
VulDB Meta Pontuação Temporária: 6.3

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.8
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

Pessoa Pontuação Base: 8.6
Pessoa Vetor: 🔒

NVD Pontuação Base: 7.5
NVD Vetor: 🔒

CNA Pontuação Base: 5.3
CNA Vetor: 🔒

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-617
CAPEC: 🔒
ATT&CK: 🔒

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔒

Atualização: Open5GS 2.7.6
Patch: bca0a7b6e01d254f4223b83831162566d4626428

Linha do tempoinformação

09/08/2025 Aviso publicado
09/08/2025 +0 dias Entrada VulDB criada
15/08/2025 +6 dias Última atualização da VulDB

Fontesinformação

Produto: github.com

Aconselhamento: 3950
Estado: Confirmado
Confirmação: 🔒

CVE: CVE-2025-8804 (🔒)
GCVE (CVE): GCVE-0-2025-8804
GCVE (VulDB): GCVE-100-319333
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔒

Entradainformação

Criado: 09/08/2025 09h45
Atualizado: 15/08/2025 17h10
Ajustamentos: 09/08/2025 09h45 (61), 10/08/2025 14h01 (31), 10/08/2025 15h57 (1), 15/08/2025 15h44 (13), 15/08/2025 15h47 (4), 15/08/2025 17h10 (12)
Completo: 🔍
Submissor: lixxxiang
Editor: lixxxiang
Cache ID: 216::103

Submeterinformação

Aceite

Duplicado

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!