关键漏洞信息 漏洞标题 [Bug]: SGW-C crashes when UE pool is exhausted by repeated GTPv2 Create Session Requests #4220 复现步骤 版本:v2.7.6 描述:通过发送多个GTPv2 Create Session Request (CSR) 消息可以在短时间内使Open5GS SGW-C崩溃。当UE/session上下文池达到上限时,分配返回NULL并触发断言,导致open5gs-sgwcd中断并转储核心。断言触发点在 。 配置 配置细节: 包含 logger, global, sgwc, pgw, dp 地址等详细配置信息。如: - logger: file, path - global: max, ue - sgwc: server address, port - pgw: server address, port 代码示例 包含一个Go语言编写的PoC代码,用于复现漏洞。使用了go-gtp库的API。 日志信息 包含崩溃日志,崩溃点在 的第9行。 预期行为 当UE池耗尽时,SGW-C应该能优雅拒绝新的Create Session Requests,例如响应一个适当的GTP-C错误原因(如"资源不可用"/"系统故障"),继续运行而不中断,保证服务连续性。 观察行为 SGW-C在UE池耗尽时会触发 函数中的断言,进而导致open5gs-sgwcd中断,造成拒绝服务(DoS)。 相关标签 Type:Security Housekeeping:ToClose