Open5GS до 2.7.5 AMF src/mme/esm-handler.c esm_handle_pdn_connectivity_request отказ в обслуживании

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Open5GS до 2.7.5. Затронута функция esm_handle_pdn_connectivity_request файла src/mme/esm-handler.c компонента AMF Component. Манипуляция приводит к отказ в обслуживании. Эта уязвимость проходит под номером CVE-2025-8800. Атаку можно осуществить удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Open5GS до 2.7.5. Затронута функция esm_handle_pdn_connectivity_request файла src/mme/esm-handler.c компонента AMF Component. Манипуляция приводит к отказ в обслуживании. Использование классификатора CWE для обозначения проблемы ведет к CWE-404. Слабость была опубликована под идентификатором 3980. Консультация представлена на сайте github.com. В сообщении о раскрытии содержится следующее:

The vulnerability in Open5GS <= v2.7.5 is caused by inadequate validation of NAS messages with unknown PDN types, allowing an attacker to send a crafted message that crashes the MME process. The MME is a critical core network node responsible for user access and mobility management. Its failure can directly trigger cascading failures in other dependent core components (e.g., AMF, SMF) due to disrupted signaling and session context, leading to a network-wide service impact. Current CVSS scoring lists Scope as “Unchanged” (S:U), suggesting the impact is isolated. However, in practice, the crash extends beyond the MME itself, causing systemic disruption across multiple network functions. The Scope should therefore be updated to “Changed” (S:C). Regarding Availability Impact, it is currently rated as “Low” (A:L). This rating assumes partial resource availability and no complete service outage. In reality, this vulnerability fully terminates all existing sessions and prevents any new registrations or connections. The outage persists after the attack until the affected core components are manually restarted or recovered, leaving critical resources entirely unavailable. This meets the definition of “High” (A:H) availability impact, as the attack can cause a complete denial of service with lasting effects.

Эта уязвимость проходит под номером CVE-2025-8800. Атаку можно осуществить удаленно. Технические детали доступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1499 для этой проблемы.

Это объявлено как Не определено.

Установка версии 2.7.6 позволяет решить данный вопрос. Последняя версия доступна для скачивания по ссылке github.com. Название патча следующее 701505102f514cbde2856cd2ebc9bedb7efc820d. Патч можно скачать на github.com. Рекомендуется выполнить обновление уязвимого компонента.

ПродуктИнформация

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒

CVSSv3Информация

VulDB Meta Base Score: 6.7
VulDB Meta Temp Score: 6.5

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

Исследователь Базовый балл: 8.6
Исследователь Вектор: 🔒

NVD Базовый балл: 7.5
NVD Вектор: 🔒

CNA Базовый балл: 5.3
CNA Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: Open5GS 2.7.6
Патч: 701505102f514cbde2856cd2ebc9bedb7efc820d

ХронологияИнформация

09.08.2025 Консультация опубликована
09.08.2025 +0 дни Запись VulDB создана
15.08.2025 +6 дни Последнее обновление VulDB

ИсточникиИнформация

Продукт: github.com

Консультация: 3980
Статус: Подтверждённый
Подтверждение: 🔒

CVE: CVE-2025-8800 (🔒)
GCVE (CVE): GCVE-0-2025-8800
GCVE (VulDB): GCVE-100-319328
EUVD: 🔒
Разное: 🔒

ВходИнформация

Создано: 09.08.2025 07:55
Обновлено: 15.08.2025 11:37
Изменения: 09.08.2025 07:55 (59), 10.08.2025 14:01 (30), 10.08.2025 16:03 (1), 15.08.2025 11:05 (13), 15.08.2025 11:08 (3), 15.08.2025 11:37 (12)
Завершенный: 🔍
Отправитель: ZYC010101
Коммиттер: ZYC010101
Cache ID: 216::103

ОтправитьИнформация

принято

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!