支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-15529 基础信息
漏洞信息
                                        # Open5GS sgwc_s5c_handle_create_session_response DoS

## 概述
Open5GS 在版本 2.7.6 及之前存在一个拒绝服务漏洞,位于文件 `src/sgwc/s5c-handler.c` 中的函数 `sgwc_s5c_handle_create_session_response`。攻击者可通过远程操纵该函数触发拒绝服务。

## 影响版本
Open5GS 2.7.6 及更早版本。

## 细节
漏洞存在于 `sgwc_s5c_handle_create_session_response` 函数中,处理 S5 接口会话响应时未正确验证输入,导致可被操纵引发服务崩溃。该漏洞可被远程利用,且已有公开的 exploit。

## 影响
远程攻击者可利用此漏洞导致 SGW-C 服务崩溃,从而引发拒绝服务。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Open5GS s5c-handler.c sgwc_s5c_handle_create_session_response denial of service
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in Open5GS up to 2.7.6. Affected by this issue is the function sgwc_s5c_handle_create_session_response of the file src/sgwc/s5c-handler.c. Performing a manipulation results in denial of service. Remote exploitation of the attack is possible. The exploit has been made public and could be used. The patch is named b19cf6a2dbf5d30811be4488bf059c865bd7d1d2. To fix this issue, it is recommended to deploy a patch.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
不恰当的资源关闭或释放
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-15529 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-15529 的情报信息
  • 标题: [Bug]: SGW-C crashes on S5-C CreateSessionResponse when associated S11 transaction is missing (ogs_assert(s11_xact) in sgwc_s5c_handle_create_session_response) · Issue #4226 · open5gs/open5gs -- 🔗来源链接

    标签:exploitissue-tracking

    神龙速读:
                                            ## 关键信息
    
    ### 漏洞概述
    - **问题编号**: #4226
    - **标题**: [Bug]: SGW-C crashes on S5-C CreateSessionResponse when associated S11 transaction is missing (ogs_assert(s11_xact) in sgwc_s5c_handle_create_session_response)
    - **状态**: 打开 (Open)
    - **标签**: Type:Security
    - **版本**: Open5GS Release v2.7.6
    
    ### 描述
    - **问题描述**: 当 SGW-C 处理一个构造的 GTPv2-C CreateSessionResponse(在 S5-C 上)时,如果响应无法映射到有效的 S11 事务上下文,SGW-C 可能会崩溃。这会导致断言触发器立即终止进程,造成服务拒绝。
    
    ### 重现步骤
    - **必要条件**: Open5GS v2.7.6
    - **具体步骤**:
        1. 创建一个 Go 项目并添加必要的代码文件。
        2. 安装依赖库。
        3. 运行提供的 Go 代码以模拟漏洞触发条件。
    
    ### 日志
    - **日志显示**: SGW-C 在处理 CreateSessionResponse 时崩溃,具体在 `sgwc_s11_handle_create_bearer_response` 函数中。
    
    ### 预期行为对比
    - **期望行为**: 当 S11 事务缺失时,SGW-C 应该安全地拒绝或忽略响应,而不是崩溃。
    - **实际行为**: SGW-C 将由于断言失败而崩溃,导致服务拒绝。
    
    ### 关联标签
    - `Type:Security`: 表明这是一个安全相关的问题。
    - `Housekeeping:ToClose`: 表明这是一个待关闭的问题。
                                            
    [Bug]: SGW-C crashes on S5-C CreateSessionResponse when associated S11 transaction is missing (ogs_assert(s11_xact) in sgwc_s5c_handle_create_session_response) · Issue #4226 · open5gs/open5gs
  • 标题: sgwc: Avoid crash on orphan S5-C responses without S11 transaction · open5gs/open5gs@b19cf6a · GitHub -- 🔗来源链接

    标签:patch

    神龙速读:
                                            根据截图,以下是关于漏洞的关键信息:
    
    - **漏洞类型**:潜在的进程崩溃和拒绝服务(DoS)漏洞。
    
    - **问题描述**:
        - 在处理没有S11事务的孤S5-C响应时,软件可能崩溃。
        - S5-C handler错误地假设相关联的S11事务总是存在,并无条件地断言其存在,这可能导致进程崩溃和拒绝服务。
    
    - **修复措施**:
        - 删除致命的断言。
        - 安全地处理无法找到相关联的S11事务的情况。
        - 日志记录错误并忽略响应。
    
    - **文件和代码更改**:
        - 更新了`s5c-handler.c`文件中的`sgwc_s5c_handle_create_session_response`,`sgwc_s5c_handle_modify_bearer_response`和`sgwc_s5c_handle_delete_session_response`函数。
        - 代码中添加了对`ogs_gtp_xact_find_by_id`返回值的检查,如果找不到S11事务,记录错误并返回,避免进一步处理。
    
    - **相关问题**:
        - 此次提交与`#4226`问题相关联,说明了漏洞在项目中的追踪编号。
                                            
    sgwc: Avoid crash on orphan S5-C responses without S11 transaction · open5gs/open5gs@b19cf6a · GitHub
  • 标题: [Bug]: SGW-C crashes on S5-C CreateSessionResponse when associated S11 transaction is missing (ogs_assert(s11_xact) in sgwc_s5c_handle_create_session_response) · Issue #4226 · open5gs/open5gs -- 🔗来源链接

    标签:issue-tracking

    神龙速读:
                                            ## 关键漏洞信息
    
    ### 漏洞标题
    [Bug]: SGW-C crashes on S5-C CreateSessionResponse when associated S11 transaction is missing (ogs_assert(s11_xact) in sgwc_s5c_handle_create_session_response) #4226
    
    ### 漏洞描述
    当SGW-C处理在S5-C接口上的伪造的GTPv2-C CreateSessionResponse时,如果响应无法映射到有效的S11事务上下文,则SGW-C可能会崩溃。在`sgwc_s5c_handle_create_session_response`函数中,SGW-C期望找到与S5-C事务/响应相关联的S11事务(s11_xact)。当关联查找失败时,s11_xact为NULL,触发断言并立即中止进程,导致服务拒绝。
    
    ### 漏洞影响版本
    v2.7.6
    
    ### 重现步骤
    1. 创建一个新的Go项目并初始化:`go mod init poc`
    2. 创建两个Go文件,`poc_vuln_pa2_orphan_cbr.go`和`poc_vuln_pa2_delayed_csr.go`,并在其中粘贴相应代码。
    3. 下载所需的库:`go mod tidy`
    4. 使用SGW-C地址运行程序:
       - PGW PoC: `go run poc_vuln_pa2_delayed_csr.go --laddr 0.0.0.0 --port 2123 --target 10.44.44.1 --delay 7.5s --respond-once=false`
       - MME PoC: `go run poc_vuln_pa2_orphan_cbr.go --target 10.44.44.1 --pgw-ip 10.44.44.1 --apn internet --imsi 001011234567890 --laddr 10.44.44.1 --lport 21230 --wait 0 --csr-timeout 1s --cbr-timeout 25s`
    5. 观察日志和SGW-C的崩溃情况。
    
    ### 附加信息
    - **标签**:`Triag`, `Housekeeping:ToClose`, `Type:Security`
    - **参与者**:LinZiyuu, acetcom
    - **相关GitHub仓库**:https://github.com/open5gs/open5gs
    
    ### 行为对比
    - **期望行为**:SGW-C不应在关联的S11事务丢失时崩溃,应安全地拒绝或忽略响应。
    - **实际行为**:SGW-C由于在S5-C处理程序中的断言失败退出。
                                            
    [Bug]: SGW-C crashes on S5-C CreateSessionResponse when associated S11 transaction is missing (ogs_assert(s11_xact) in sgwc_s5c_handle_create_session_response) · Issue #4226 · open5gs/open5gs
  • https://vuldb.com/?ctiid.341596signaturepermissions-required
  • 标题: Submit #728130: Open5GS SGWC v2.7.6 Denial of Service -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 漏洞关键信息
    
    #### 标题
    - Open5GS SGWC v2.7.6 Denial of Service
    
    #### 描述
    - SGW-C在处理特定构建的GTPv2-C CreateSessionResponse消息时,若无法映射到有效的S11事务上下文,可能会导致进程崩溃,从而造成拒绝服务攻击。
    
    #### 源码信息
    - 源码链接: [https://github.com/open5gs/open5gs/issues/4226](https://github.com/open5gs/open5gs/issues/4226)
    - 文件及函数: `src/sgwc/s5c-handler.c` 内的 `sgwc_s5c_handle_create_session_response`
    
    #### 提交者及时间
    - 提交者: ZiyuLin (UID 93568)
    - 提交时间: 2025年12月31日 10:42 AM
    - 审核时间: 2026年1月16日 05:36 PM
    
    #### 状态
    - 已接受
    
    #### 漏洞数据库条目
    - 漏洞数据库条目编号: 341596
    - 关联的Open5GS版本: 2.7.6及以前
    
    #### 其他信息
    - 评分: 20
                                            
    Submit #728130: Open5GS SGWC v2.7.6 Denial of Service
  • 标题: CVE-2025-15529 Open5GS s5c-handler.c sgwc_s5c_handle_create_session_response denial of service (Issue 4226 / EUVD-2025-206295) -- 🔗来源链接

    标签:vdb-entrytechnical-description

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞概述
    - **漏洞ID:** VDB-341596
    - **CVE编号:** CVE-2025-15529
    - **影响版本:** Open5GS up to 2.7.6
    - **CVE源:** 关联的漏洞定义为CWE-404
    - **公开入侵:** T1499
    - **漏洞摘要:** 执行`sgwc_s5c_handle_create_session_response`函数中的配置操作可能导致服务拒绝。
    
    #### 漏洞细节
    - **受影响文件:** `src/sgwc/s5c-handler.c`
    - **漏洞类型:** 受结构完整性漏洞影响的内存释放错误。
    - **利用情况:** 可在无身份验证的情况下远程利用。存在公共利用假设。
    - **补丁:** 可用。例如,可能在GitHub上和远程下载。
    
    #### 产品信息
    - **名称:** Open5GS
    - **受影响版本:** 从2.7.0到2.7.6
    - **许可证:** 开源
    - **CPE信息:** 
      - CPE 2.3
      - CPE 2.2
    
    #### CVSS分数
    - **CVSSv4:** VulDB Vector: ...; VulDB Reliability: ...
    - **CVSSv3:** VulDB Meta Base Score: 5.3; VulDB Meta Temp Score: 5.0
    - **CVSSv3 CNA:** Base Score: 5.3; Vector: ...
    - **CVSSv2:** VulDB Base Score: 5.3; VulDB Temp Score: 4.8
    - Vector: ...; Reliability: ...
    - ** exploitability ?:** public, yes, unauthenticated, for download。
    - **时间线:** 
      - 2026年1月16日披露 
      - 2026年1月17日更新
    
    #### 漏洞利用信息
    - **补丁建议:** 推荐打补丁
    - **补丁状态:** 可用
    - 补丁哈希: b19cf6a2dbf5d30811be4488bf059c865bd7d1d2
                                            
    CVE-2025-15529 Open5GS s5c-handler.c sgwc_s5c_handle_create_session_response denial of service (Issue 4226 / EUVD-2025-206295)
  • https://nvd.nist.gov/vuln/detail/CVE-2025-15529
四、漏洞 CVE-2025-15529 的评论

暂无评论


发表评论