Open5GS até 2.7.5 AMF ngap_build_downlink_nas_transport Negação de Serviço
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como problemático foi encontrada em Open5GS até 2.7.5. O elemento afetado é a função ngap_build_downlink_nas_transport no componente AMF. O tratamento leva a Negação de Serviço.
Esta vulnerabilidade é identificada como CVE-2025-8804. O ataque pode ser feito a partir da rede. Além disso, um exploit está disponível.
É recomendado atualizar o componente afetado.
Detalhes
Uma vulnerabilidade classificada como problemático foi encontrada em Open5GS até 2.7.5. O elemento afetado é a função ngap_build_downlink_nas_transport no componente AMF. O tratamento leva a Negação de Serviço. Declarar o problema usando CWE resulta em CWE-617. O problema foi divulgado como 3950. O comunicado foi disponibilizado para download em github.com.
Esta vulnerabilidade é identificada como CVE-2025-8804. O ataque pode ser feito a partir da rede. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O boletim informa:
The vulnerability in Open5GS AMF occurs when SM Context creation fails during the initial context setup procedure. Due to insufficient error handling, the AMF process crashes immediately upon this failure condition. The AMF (Access and Mobility Management Function) is a critical 5G core network function responsible for user registration, connection management, and mobility procedures. Its failure directly impacts other dependent core components such as the SMF (Session Management Function) and UPF (User Plane Function) because the crash disrupts ongoing signaling and invalidates active session contexts. As a result, the problem is not limited to the AMF process itself — it propagates to multiple network functions, causing a broader systemic disruption. Scope justification The current CVSS scoring lists Scope as “Unchanged” (S:U), implying the impact remains confined to the vulnerable component. However, in practice, an AMF crash due to this flaw disrupts cross-component signaling flows, invalidates active SM contexts, and forces dependent NFs to enter error states. This constitutes a security impact that extends beyond the AMF’s own security scope, and thus the Scope should be updated to “Changed” (S:C). Availability Impact justification Availability Impact is currently rated as “Low” (A:L), assuming partial service degradation. In reality, this vulnerability terminates all active UE sessions, rejects all new registration attempts, and persists until the AMF process is manually restarted. Critically, once the AMF is offline: New UEs cannot complete network registration — preventing any new device from accessing the network. Already-registered UEs cannot perform periodic registration updates — leading to session expiration and eventual detachment from the network. Given the AMF’s central role in core network operation, this condition results in a complete denial of registration and session establishment across the network, fulfilling the definition of “High” (A:H) availability impact.
Está declarado como prova de conceito. A exploração está disponível em github.com.
A atualização para a versão 2.7.6 pode solucionar este problema. A versão mais recente está pronta para download em github.com. O patch chama-se bca0a7b6e01d254f4223b83831162566d4626428. O patch pode ser baixado em github.com. É recomendado atualizar o componente afetado.
Produto
Nome
Versão
Licença
Site
- Produto: https://github.com/open5gs/open5gs/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 6.7VulDB Meta Pontuação Temporária: 6.3
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.8
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
Pessoa Pontuação Base: 8.6
Pessoa Vetor: 🔒
NVD Pontuação Base: 7.5
NVD Vetor: 🔒
CNA Pontuação Base: 5.3
CNA Vetor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Negação de ServiçoCWE: CWE-617
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔒
Atualização: Open5GS 2.7.6
Patch: bca0a7b6e01d254f4223b83831162566d4626428
Linha do tempo
09/08/2025 Aviso publicado09/08/2025 Entrada VulDB criada
15/08/2025 Última atualização da VulDB
Fontes
Produto: github.comAconselhamento: 3950
Estado: Confirmado
Confirmação: 🔒
CVE: CVE-2025-8804 (🔒)
GCVE (CVE): GCVE-0-2025-8804
GCVE (VulDB): GCVE-100-319333
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔒
Entrada
Criado: 09/08/2025 09h45Atualizado: 15/08/2025 17h10
Ajustamentos: 09/08/2025 09h45 (61), 10/08/2025 14h01 (31), 10/08/2025 15h57 (1), 15/08/2025 15h44 (13), 15/08/2025 15h47 (4), 15/08/2025 17h10 (12)
Completo: 🔍
Submissor: lixxxiang
Editor: lixxxiang
Cache ID: 216::103
Submeter
Aceite
- Submeter #626124: Open5GS <=v2.7.5 Denail of Service (de lixxxiang)
Duplicado
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.