Open5GS до 2.7.5 AMF src/mme/esm-handler.c esm_handle_pdn_connectivity_request отказ в обслуживании
Сводка
Зафиксирована уязвимость, классифицируемая как проблематичный, в Open5GS до 2.7.5. Затронута функция esm_handle_pdn_connectivity_request файла src/mme/esm-handler.c компонента AMF Component. Манипуляция приводит к отказ в обслуживании.
Эта уязвимость проходит под номером CVE-2025-8800. Атаку можно осуществить удаленно. Эксплойт недоступен.
Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как проблематичный, в Open5GS до 2.7.5. Затронута функция esm_handle_pdn_connectivity_request файла src/mme/esm-handler.c компонента AMF Component. Манипуляция приводит к отказ в обслуживании. Использование классификатора CWE для обозначения проблемы ведет к CWE-404. Слабость была опубликована под идентификатором 3980. Консультация представлена на сайте github.com. В сообщении о раскрытии содержится следующее:
The vulnerability in Open5GS <= v2.7.5 is caused by inadequate validation of NAS messages with unknown PDN types, allowing an attacker to send a crafted message that crashes the MME process. The MME is a critical core network node responsible for user access and mobility management. Its failure can directly trigger cascading failures in other dependent core components (e.g., AMF, SMF) due to disrupted signaling and session context, leading to a network-wide service impact. Current CVSS scoring lists Scope as “Unchanged” (S:U), suggesting the impact is isolated. However, in practice, the crash extends beyond the MME itself, causing systemic disruption across multiple network functions. The Scope should therefore be updated to “Changed” (S:C). Regarding Availability Impact, it is currently rated as “Low” (A:L). This rating assumes partial resource availability and no complete service outage. In reality, this vulnerability fully terminates all existing sessions and prevents any new registrations or connections. The outage persists after the attack until the affected core components are manually restarted or recovered, leaving critical resources entirely unavailable. This meets the definition of “High” (A:H) availability impact, as the attack can cause a complete denial of service with lasting effects.
Эта уязвимость проходит под номером CVE-2025-8800. Атаку можно осуществить удаленно. Технические детали доступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1499 для этой проблемы.
Это объявлено как Не определено.
Установка версии 2.7.6 позволяет решить данный вопрос. Последняя версия доступна для скачивания по ссылке github.com. Название патча следующее 701505102f514cbde2856cd2ebc9bedb7efc820d. Патч можно скачать на github.com. Рекомендуется выполнить обновление уязвимого компонента.
Продукт
Имя
Версия
Лицензия
Веб-сайт
- Продукт: https://github.com/open5gs/open5gs/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒
CVSSv3
VulDB Meta Base Score: 6.7VulDB Meta Temp Score: 6.5
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
Исследователь Базовый балл: 8.6
Исследователь Вектор: 🔒
NVD Базовый балл: 7.5
NVD Вектор: 🔒
CNA Базовый балл: 5.3
CNA Вектор: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: Open5GS 2.7.6
Патч: 701505102f514cbde2856cd2ebc9bedb7efc820d
Хронология
09.08.2025 Консультация опубликована09.08.2025 Запись VulDB создана
15.08.2025 Последнее обновление VulDB
Источники
Продукт: github.comКонсультация: 3980
Статус: Подтверждённый
Подтверждение: 🔒
CVE: CVE-2025-8800 (🔒)
GCVE (CVE): GCVE-0-2025-8800
GCVE (VulDB): GCVE-100-319328
EUVD: 🔒
Разное: 🔒
Вход
Создано: 09.08.2025 07:55Обновлено: 15.08.2025 11:37
Изменения: 09.08.2025 07:55 (59), 10.08.2025 14:01 (30), 10.08.2025 16:03 (1), 15.08.2025 11:05 (13), 15.08.2025 11:08 (3), 15.08.2025 11:37 (12)
Завершенный: 🔍
Отправитель: ZYC010101
Коммиттер: ZYC010101
Cache ID: 216::103
Отправить
принято
- Отправить #626113: N/A Open5GS <= v2.7.5 Denial of Service (по ZYC010101)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.