Open5GS до 2.7.5 AMF src/amf/gmm-sm.c gmm_state_de_registered/gmm_state_exception отказ в обслуживании
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Open5GS до 2.7.5 и классифицирована как проблематичный. Используемая неизвестная функция файла src/amf/gmm-sm.c компонента AMF. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость однозначно идентифицируется как CVE-2025-8803. Атака может быть инициирована удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость была найдена в Open5GS до 2.7.5 и классифицирована как проблематичный. Используемая неизвестная функция файла src/amf/gmm-sm.c компонента AMF. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-404. Данная уязвимость была опубликована с идентификатором 3948. Уведомление опубликовано для скачивания на github.com.
Эта уязвимость однозначно идентифицируется как CVE-2025-8803. Атака может быть инициирована удаленно. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1499. В предупреждении говорится:
The vulnerability in Open5GS <= v2.7.5 is caused by inadequate validation of service/API names in AMF when handling policy control requests, specifically for the npcf-am-policy-control service. An attacker can trigger a crafted signaling sequence — especially under resource-constrained environments — that causes the AMF’s GMM state machine to enter an invalid and undefined code path (gmm_state_security_mode), leading to a fatal assertion and crashing the AMF process. The AMF is a critical core network node responsible for access and mobility management, as well as interworking with SMF, PCF, and other NFs. Its failure can directly trigger cascading failures in dependent core components (e.g., SMF, PCF) due to disrupted signaling, incomplete policy control transactions, and session establishment failures, resulting in a network-wide service impact. Current CVSS scoring lists Scope as “Unchanged” (S:U), suggesting the impact is isolated. However, in practice, the crash extends beyond the AMF itself, causing systemic disruption across multiple network functions. The Scope should therefore be updated to “Changed” (S:C). Regarding Availability Impact, it is currently rated as “Low” (A:L). This rating assumes partial resource availability and no complete service outage. In reality, this vulnerability immediately terminates all in-progress registrations and prevents any new UE connections from being established. The outage persists after the attack until the affected core components are manually restarted or recovered, leaving critical network resources entirely unavailable. This meets the definition of “High” (A:H) availability impact, as the attack can cause a complete denial of service with lasting effects.
Указано значение Не определено.
Переход на версию 2.7.6 способен решить эту проблему. Обновлённая версия доступна для загрузки по адресу github.com. Название патча следующее 1f30edac27f69f61cff50162e980fe58fdeb30ca. Обновление уже доступно для загрузки по адресу github.com. Рекомендуется выполнить обновление уязвимого компонента.
Продукт
Имя
Версия
Лицензия
Веб-сайт
- Продукт: https://github.com/open5gs/open5gs/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒
CVSSv3
VulDB Meta Base Score: 6.7VulDB Meta Temp Score: 6.5
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
Исследователь Базовый балл: 8.6
Исследователь Вектор: 🔒
NVD Базовый балл: 7.5
NVD Вектор: 🔒
CNA Базовый балл: 5.3
CNA Вектор: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: Open5GS 2.7.6
Патч: 1f30edac27f69f61cff50162e980fe58fdeb30ca
Хронология
09.08.2025 Консультация опубликована09.08.2025 Запись VulDB создана
15.08.2025 Последнее обновление VulDB
Источники
Продукт: github.comКонсультация: 3948
Статус: Подтверждённый
Подтверждение: 🔒
CVE: CVE-2025-8803 (🔒)
GCVE (CVE): GCVE-0-2025-8803
GCVE (VulDB): GCVE-100-319332
EUVD: 🔒
Разное: 🔒
Вход
Создано: 09.08.2025 09:42Обновлено: 15.08.2025 19:56
Изменения: 09.08.2025 09:42 (59), 10.08.2025 14:01 (30), 10.08.2025 15:57 (1), 15.08.2025 18:16 (13), 15.08.2025 18:19 (3), 15.08.2025 19:56 (12)
Завершенный: 🔍
Отправитель: xiaohan zheng
Коммиттер: xiaohan zheng
Cache ID: 216::103
Отправить
принято
- Отправить #626123: Open5GS <= v2.7.5 Denial of Service (по xiaohan zheng)
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.