シノプシス ソフトウェア・インテグリティ・グループはブラック・ダックになりました 詳細はこちら

close search bar

申し訳ありませんが、この言語ではまだご利用いただけません

close language selection

[CyRC脆弱性勧告]CVE-2023-23846 Open5GS GTPライブラリのサービス拒否の脆弱性

Black Duck Editorial Staff

Mar 19, 2023 / 1 min read

概要

Cybersecurity Research Center(CyRC)は、Open5GSの脆弱性であるCVE-2023-23846を公開しました。Open5GSは、C言語によるオープンソース実装であり、AGPLv2または商用ライセンスを使用してモバイルネットワーク展開用に4G/LTE拡張パケットコア(EPC)と5G機能の両方を提供します。これは主に、研究者や通信ネットワーク事業者などの営利団体が、プライベートLTE/5G通信ネットワークのコア機能を構築および展開するために使用されます。

GPRSトンネリングプロトコル(GPTv1-U)メッセージの拡張ヘッダーを解析する際、Open5GS GTPライブラリの長さの検証が不十分なため、拡張ヘッダーの長さがゼロに設定されているプロトコルペイロードは無限ループを引き起こします。影響を受けたプロセスはすぐに応答しなくなり、サービス拒否や過度のリソース消費が発生します。

このコードは、異なる機能間で共有される共通のGTPライブラリに存在するため、この脆弱性は、5Gユーザープレーン機能(UPF、open5gs-upfdが提供)、5Gセッション管理機能(SMF、open5gs-smfdが提供)、LTE/EPCサービングゲートウェイ・ユーザープレーン機能(SGW-U、open5gs-sgwudが提供)を含むGTP-Uメッセージを受けて処理するように構成された展開済みエンドポイントすべてに事実上存在します。

エクスプロイト

長さがゼロに設定された拡張ヘッダーを含むGTPv1-Uメッセージペイロードを送信すると、ターゲットプロセスが停止し、実行されたままになりますが、応答しなくなります。この脆弱性は、Supported Extension Headers Notificationメッセージを含む、適切なGTPv1-Uメッセージタイプによって引き起こされる可能性があります。これは通常、既存のGPRSトンネルを必要とせず、ゼロのトンネル・エンド・ポイントID(TEID)を使用します。

影響のあるソフトウェア

Open5GSリリース2.4.12およびリリース 2.5.6(およびそれ以前)

影響

この脆弱性が悪用されると、主要なネットワーク機能が影響を受けるため、LTE/5Gモバイル・パケット・コアのサービス拒否が発生します。また、過剰なリソース消費により、脆弱性のあるプロセスが動作しているホスト上の他のアクティブなサービスの機能が低下する可能性があります。

CVSS Base Score: 7.5 (高)

CVSS 3.1 Vector: CVSS3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C

緩和策

この脆弱性は、2023年1月14日にリリースされたバージョン2.4.13および2.5.7でパッチが適用されています。

発見者

この脆弱性は、CyRCのリサーチャーであるTommi Maekilae(シンガポール)とQiang Li(中国武漢)がDefensics®ファジングツールを使用して発見しました。

タイムライン

  • 2022年11月28日:初回開示
  • 2022年11月30日:Open5GSが初期修正を実行
  • 2022年12月1日:Synopsysが修正を検証
  • 2023年1月14日:バグを修正するためのOpen5GSのバージョン2.4.13および2.5.7をリリース
  • 2023年1月31日:Synopsysがアドバイザリを公開

CVSSについて

FIRST.Org, Inc.(FIRST)は、CVSSを所有および管理する米国を拠点とする非営利団体です。CVSSを利用または実装するために、FIRSTのメンバーである必要はありませんが、FIRSTでは、CVSSを利用する個人または組織に対して適切な帰属を示すよう求めています。FIRSTはまた、スコアを公開する個人または組織は、スコアの算出方法を誰もが理解できるように、ガイドラインに従うことを明記しています。

Continue Reading

トピックを探索する