# 漏洞总结:UERANSIM 32.7 DoS via Malformed RLS Packet (CVE-248) ## 漏洞概述 - **漏洞编号**:#80026 - **CVE编号**:CVE-248 - **漏洞类型**:远程拒绝服务(DoS) - **触发条件**:通过发送恶意的 RLS(Radio Link Setup)UDP 数据包,利用 gNB 的 RLS 监听器(UDP 端口 4997)触发。 - **根本原因**:在解码 RLS 数据包时,如果数据包声明的 PDU 长度与实际数据大小不一致,解码器会调用 `readOctetString` 函数,传入错误的长度参数,导致异常传播到顶层,最终导致 gNB 进程崩溃。 ## 影响范围 - **受影响软件**:UERANSIM 3.2.7 - **受影响组件**:gNB 的 RLS 监听器 - **攻击前提**: - 攻击者只需具备 UDP 可达性。 - 不需要认证或预连接建立。 - 在 Kubernetes 基础架构或共享云网络中,攻击者可能通过 L3 访问交付恶意负载。 - **影响后果**: - gNB 进程完全不可用。 - 所有连接到该 gNB 的 UEs 将失去连接,直到 gNB 重启。 - 重启后,重复攻击可导致 gNB 再次崩溃。 ## 修复方案 - **当前状态**:尚未提供修复补丁。 - **协调披露**:报告者正在联系 UERANSIM 维护者,以负责任地报告此问题。 - **POC 细节**:公开 POC 细节将被保留,直到修复可用。 - **相关 CVE**:此行为与 CVE-2024-37877 相关,但 CVE-2024-37877 主要涉及 `DecoderRlsMessageObjectOctetString` 中的 malformed RLS PDU 长度问题。 ## POC 代码 ```python # 无具体 POC 代码提供,仅描述了攻击原理和触发条件。 ```