# Open5GS sgwc_s5c_handle_create_session_response DoS
## 概述
Open5GS 在版本 2.7.6 及之前存在一个拒绝服务漏洞,位于文件 `src/sgwc/s5c-handler.c` 中的函数 `sgwc_s5c_handle_create_session_response`。攻击者可通过远程操纵该函数触发拒绝服务。
## 影响版本
Open5GS 2.7.6 及更早版本。
## 细节
漏洞存在于 `sgwc_s5c_handle_create_session_response` 函数中,处理 S5 接口会话响应时未正确验证输入,导致可被操纵引发服务崩溃。该漏洞可被远程利用,且已有公开的 exploit。
## 影响
远程攻击者可利用此漏洞导致 SGW-C 服务崩溃,从而引发拒绝服务。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: [Bug]: SGW-C crashes on S5-C CreateSessionResponse when associated S11 transaction is missing (ogs_assert(s11_xact) in sgwc_s5c_handle_create_session_response) · Issue #4226 · open5gs/open5gs -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
## 关键信息
### 漏洞概述
- **问题编号**: #4226
- **标题**: [Bug]: SGW-C crashes on S5-C CreateSessionResponse when associated S11 transaction is missing (ogs_assert(s11_xact) in sgwc_s5c_handle_create_session_response)
- **状态**: 打开 (Open)
- **标签**: Type:Security
- **版本**: Open5GS Release v2.7.6
### 描述
- **问题描述**: 当 SGW-C 处理一个构造的 GTPv2-C CreateSessionResponse(在 S5-C 上)时,如果响应无法映射到有效的 S11 事务上下文,SGW-C 可能会崩溃。这会导致断言触发器立即终止进程,造成服务拒绝。
### 重现步骤
- **必要条件**: Open5GS v2.7.6
- **具体步骤**:
1. 创建一个 Go 项目并添加必要的代码文件。
2. 安装依赖库。
3. 运行提供的 Go 代码以模拟漏洞触发条件。
### 日志
- **日志显示**: SGW-C 在处理 CreateSessionResponse 时崩溃,具体在 `sgwc_s11_handle_create_bearer_response` 函数中。
### 预期行为对比
- **期望行为**: 当 S11 事务缺失时,SGW-C 应该安全地拒绝或忽略响应,而不是崩溃。
- **实际行为**: SGW-C 将由于断言失败而崩溃,导致服务拒绝。
### 关联标签
- `Type:Security`: 表明这是一个安全相关的问题。
- `Housekeeping:ToClose`: 表明这是一个待关闭的问题。
标题: sgwc: Avoid crash on orphan S5-C responses without S11 transaction · open5gs/open5gs@b19cf6a · GitHub -- 🔗来源链接
标签:patch
神龙速读:
根据截图,以下是关于漏洞的关键信息:
- **漏洞类型**:潜在的进程崩溃和拒绝服务(DoS)漏洞。
- **问题描述**:
- 在处理没有S11事务的孤S5-C响应时,软件可能崩溃。
- S5-C handler错误地假设相关联的S11事务总是存在,并无条件地断言其存在,这可能导致进程崩溃和拒绝服务。
- **修复措施**:
- 删除致命的断言。
- 安全地处理无法找到相关联的S11事务的情况。
- 日志记录错误并忽略响应。
- **文件和代码更改**:
- 更新了`s5c-handler.c`文件中的`sgwc_s5c_handle_create_session_response`,`sgwc_s5c_handle_modify_bearer_response`和`sgwc_s5c_handle_delete_session_response`函数。
- 代码中添加了对`ogs_gtp_xact_find_by_id`返回值的检查,如果找不到S11事务,记录错误并返回,避免进一步处理。
- **相关问题**:
- 此次提交与`#4226`问题相关联,说明了漏洞在项目中的追踪编号。
标题: [Bug]: SGW-C crashes on S5-C CreateSessionResponse when associated S11 transaction is missing (ogs_assert(s11_xact) in sgwc_s5c_handle_create_session_response) · Issue #4226 · open5gs/open5gs -- 🔗来源链接
标签:issue-tracking
神龙速读:
## 关键漏洞信息
### 漏洞标题
[Bug]: SGW-C crashes on S5-C CreateSessionResponse when associated S11 transaction is missing (ogs_assert(s11_xact) in sgwc_s5c_handle_create_session_response) #4226
### 漏洞描述
当SGW-C处理在S5-C接口上的伪造的GTPv2-C CreateSessionResponse时,如果响应无法映射到有效的S11事务上下文,则SGW-C可能会崩溃。在`sgwc_s5c_handle_create_session_response`函数中,SGW-C期望找到与S5-C事务/响应相关联的S11事务(s11_xact)。当关联查找失败时,s11_xact为NULL,触发断言并立即中止进程,导致服务拒绝。
### 漏洞影响版本
v2.7.6
### 重现步骤
1. 创建一个新的Go项目并初始化:`go mod init poc`
2. 创建两个Go文件,`poc_vuln_pa2_orphan_cbr.go`和`poc_vuln_pa2_delayed_csr.go`,并在其中粘贴相应代码。
3. 下载所需的库:`go mod tidy`
4. 使用SGW-C地址运行程序:
- PGW PoC: `go run poc_vuln_pa2_delayed_csr.go --laddr 0.0.0.0 --port 2123 --target 10.44.44.1 --delay 7.5s --respond-once=false`
- MME PoC: `go run poc_vuln_pa2_orphan_cbr.go --target 10.44.44.1 --pgw-ip 10.44.44.1 --apn internet --imsi 001011234567890 --laddr 10.44.44.1 --lport 21230 --wait 0 --csr-timeout 1s --cbr-timeout 25s`
5. 观察日志和SGW-C的崩溃情况。
### 附加信息
- **标签**:`Triag`, `Housekeeping:ToClose`, `Type:Security`
- **参与者**:LinZiyuu, acetcom
- **相关GitHub仓库**:https://github.com/open5gs/open5gs
### 行为对比
- **期望行为**:SGW-C不应在关联的S11事务丢失时崩溃,应安全地拒绝或忽略响应。
- **实际行为**:SGW-C由于在S5-C处理程序中的断言失败退出。
标题: Submit #728130: Open5GS SGWC v2.7.6 Denial of Service -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 漏洞关键信息
#### 标题
- Open5GS SGWC v2.7.6 Denial of Service
#### 描述
- SGW-C在处理特定构建的GTPv2-C CreateSessionResponse消息时,若无法映射到有效的S11事务上下文,可能会导致进程崩溃,从而造成拒绝服务攻击。
#### 源码信息
- 源码链接: [https://github.com/open5gs/open5gs/issues/4226](https://github.com/open5gs/open5gs/issues/4226)
- 文件及函数: `src/sgwc/s5c-handler.c` 内的 `sgwc_s5c_handle_create_session_response`
#### 提交者及时间
- 提交者: ZiyuLin (UID 93568)
- 提交时间: 2025年12月31日 10:42 AM
- 审核时间: 2026年1月16日 05:36 PM
#### 状态
- 已接受
#### 漏洞数据库条目
- 漏洞数据库条目编号: 341596
- 关联的Open5GS版本: 2.7.6及以前
#### 其他信息
- 评分: 20
标题: CVE-2025-15529 Open5GS s5c-handler.c sgwc_s5c_handle_create_session_response denial of service (Issue 4226 / EUVD-2025-206295) -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
### 关键漏洞信息
#### 漏洞概述
- **漏洞ID:** VDB-341596
- **CVE编号:** CVE-2025-15529
- **影响版本:** Open5GS up to 2.7.6
- **CVE源:** 关联的漏洞定义为CWE-404
- **公开入侵:** T1499
- **漏洞摘要:** 执行`sgwc_s5c_handle_create_session_response`函数中的配置操作可能导致服务拒绝。
#### 漏洞细节
- **受影响文件:** `src/sgwc/s5c-handler.c`
- **漏洞类型:** 受结构完整性漏洞影响的内存释放错误。
- **利用情况:** 可在无身份验证的情况下远程利用。存在公共利用假设。
- **补丁:** 可用。例如,可能在GitHub上和远程下载。
#### 产品信息
- **名称:** Open5GS
- **受影响版本:** 从2.7.0到2.7.6
- **许可证:** 开源
- **CPE信息:**
- CPE 2.3
- CPE 2.2
#### CVSS分数
- **CVSSv4:** VulDB Vector: ...; VulDB Reliability: ...
- **CVSSv3:** VulDB Meta Base Score: 5.3; VulDB Meta Temp Score: 5.0
- **CVSSv3 CNA:** Base Score: 5.3; Vector: ...
- **CVSSv2:** VulDB Base Score: 5.3; VulDB Temp Score: 4.8
- Vector: ...; Reliability: ...
- ** exploitability ?:** public, yes, unauthenticated, for download。
- **时间线:**
- 2026年1月16日披露
- 2026年1月17日更新
#### 漏洞利用信息
- **补丁建议:** 推荐打补丁
- **补丁状态:** 可用
- 补丁哈希: b19cf6a2dbf5d30811be4488bf059c865bd7d1d2
暂无评论