Open5GS GTP库中的拒绝服务漏洞(CVE-2023-23846)

admin 2023-11-30 03:48:39 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Open5GS GTP库中的拒绝服务漏洞(CVE-2023-23846)

CVE编号

CVE-2023-23846

利用情况

暂无

补丁情况

N/A

披露时间

2023-01-31
漏洞描述
Synopsys网络安全研究中心(CyRC)揭露了Open5GS中的漏洞CVE-2023-23846。Open5GS是一种C语言开源实现,它为具有AGPLv2或商业许可的移动网络部署提供4G/LTE增强分组核心(EPC)和5G功能。它主要用于研究人员和电信网络运营商等商业实体构建和部署专用LTE/5G电信网络核心功能。 当解析GPRS隧道协议(GPTv1-U)消息中的扩展标头时,由于Open5GS GTP库中的长度验证不足,任何扩展标头长度设置为零的协议负载都会导致无限循环。受影响的进程立即变得无响应,导致拒绝服务和过度资源消耗。 由于代码驻留在不同功能共享的通用GTP库中,因此该漏洞有效地存在于配置为接受和处理GTP-U消息的所有已部署端点中,包括5G用户平面功能(UPF,由open5gs upfd提供)、5G会话管理功能(SMF,由open5gs smfd提供),以及LTE/EPC服务网关用户平面功能(SGW-U,由open5gs-sgwud提供)。
解决建议
该漏洞在2023年1月14日发布的2.4.13和2.5.7版本中修补。
参考链接
https://unsafe.sh/go-147392.html
https://www.synopsys.com/blogs/software-security/cyrc-advisory-open5gs-gtp-library/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 open5gs open5gs * Up to (excluding) 2.4.13
运行在以下环境
应用 open5gs open5gs 2.5.6 -
CVSS3评分 7.5
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 无
  • 完整性 无
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
CWE-ID 漏洞类型
CWE-770 不加限制或调节的资源分配
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0