关键漏洞信息 漏洞描述 问题核心:在free5GC中,当请求者将 设置为"NRF"时, 函数会跳过所有范围验证。 影响:任何NF(包括那些本不应授权访问特定服务的NF)可以通过设置 在访问令牌请求中获取具有任意范围的访问令牌,导致权限提升,如UDM可以访问敏感范围(如 、 等),并利用恶意令牌访问受保护的UDM端点。 如何重现 1. 使用 通过设置 为NRF并包含特权范围来获取一个访问令牌。 2. 观察请求的范围令牌被签发。 3. 使用获取的令牌调用受保护的UDM SDM API。 4. 观察请求被接受而不是被拒绝,导致权限提升。 预期行为 NRF在任何情况下都应强制执行完整范围验证。 验证请求的NF是否有权限访问请求的范围。 设置 不应禁用范围检查。 未经授权的NF应收到HTTP 403 Forbidden或OAuth错误响应(invalid_scope)。 环境 free5GC版本:v4.1.0 操作系统:Ubuntu 20.04 LTS 内核版本:5.8.0-63-generic Go版本:1.24-bullseye linux/amd64 配置文件 configs.zip 修复状态 修复已实施并等待审查,代码修改可在相关Pull Request中跟踪变化。 通过测试验证,修复后超出范围的请求现在被正确拒绝。 CVE标识 该漏洞已报告为CVE-2025-66719。