Open5GS GTP库中的拒绝服务漏洞(CVE-2023-23846)
CVE编号
CVE-2023-23846利用情况
暂无补丁情况
N/A披露时间
2023-01-31漏洞描述
Synopsys网络安全研究中心(CyRC)揭露了Open5GS中的漏洞CVE-2023-23846。Open5GS是一种C语言开源实现,它为具有AGPLv2或商业许可的移动网络部署提供4G/LTE增强分组核心(EPC)和5G功能。它主要用于研究人员和电信网络运营商等商业实体构建和部署专用LTE/5G电信网络核心功能。 当解析GPRS隧道协议(GPTv1-U)消息中的扩展标头时,由于Open5GS GTP库中的长度验证不足,任何扩展标头长度设置为零的协议负载都会导致无限循环。受影响的进程立即变得无响应,导致拒绝服务和过度资源消耗。 由于代码驻留在不同功能共享的通用GTP库中,因此该漏洞有效地存在于配置为接受和处理GTP-U消息的所有已部署端点中,包括5G用户平面功能(UPF,由open5gs upfd提供)、5G会话管理功能(SMF,由open5gs smfd提供),以及LTE/EPC服务网关用户平面功能(SGW-U,由open5gs-sgwud提供)。解决建议
该漏洞在2023年1月14日发布的2.4.13和2.5.7版本中修补。
参考链接 |
|
---|---|
https://unsafe.sh/go-147392.html | |
https://www.synopsys.com/blogs/software-security/cyrc-advisory-open5gs-gtp-library/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | open5gs | open5gs | * | Up to (excluding) 2.4.13 | |||||
运行在以下环境 | |||||||||
应用 | open5gs | open5gs | 2.5.6 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-770 | 不加限制或调节的资源分配 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论