关键信息 漏洞标题 Open5gs SGWC v2.7.6 Denial of Service 描述 SGW-C 可以通过 GTPv2-C 序列被远程崩溃,这种序列会强制过度的隧道/PDR 分配,直到 PFCP PID 地址池耗尽。利用提供的 PoC(作为 MME 并可选地使用假的 PGW),攻击者首先发送 CreateSessionRequest 与多个承载上下文,然后重复发送 CreateIndirectDataForwardingTunnelRequest 包含带有 s1_u_enodeb_f_teid(和可选的 s12_rnc_f_teid)的承载上下文来驱动额外的隧道相关分配。经过多轮操作后,SGW-C 最终无法分配新的 PDR ID(pdr_id_pool() 失败),并在 sgwc_tunnel_add 命中断言 ogs_assert(pdr) (src/sgwc/context.c:699),导致服务拒绝崩溃。 信用 Ziyu Lin, Xiaofeng Wang, Wei Dong (Nanyang Technological University) CVSS3.1 评分 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 漏洞重现步骤 1. 在新的文件夹中开始一个新的 Go 项目: 2. 创建一个 并粘贴以下代码: 备注 伪造 SGW S11 TEID