close search bar

Sorry, not available in this language yet

close language selection
 

CyRC脆弱性アドバイザリ:CVE-2023-23846 Open5GS GTPライブラリのサービス拒否の脆弱性

Open5GSで見つかったGTPライブラリに影響を及ぼすサービス拒否の脆弱性(CVE-2022-23846)について説明します。

概要

Synopsys Cybersecurity Research Center(CyRC)は、Open5GSの脆弱性であるCVE-2023-23846を公開しました。Open5GSは、C言語によるオープンソース実装であり、AGPLv2または商用ライセンスを使用してモバイル・ネットワーク展開用に4G/LTE拡張パケット・コア(EPC)と5G機能の両方を提供します。これは主に、研究者や通信ネットワーク事業者などの営利団体が、プライベートLTE/5G通信ネットワークのコア機能を構築および展開するために使用されます。

GPRSトンネリング・プロトコル(GPTv1-U)メッセージの拡張ヘッダーを解析する際、Open5GS GTPライブラリの長さの検証が不十分なため、拡張ヘッダーの長さがゼロに設定されているプロトコル・ペイロードは無限ループを引き起こします。影響を受けたプロセスはすぐに応答しなくなり、サービス拒否や過度のリソース消費が発生します。

このコードは、異なる機能間で共有される共通のGTPライブラリに存在するため、この脆弱性は、5Gユーザー・プレーン機能(UPF、open5gs-upfdが提供)、5Gセッション管理機能(SMF、open5gs-smfdが提供)、LTE/EPCサービング・ゲートウェイ・ユーザー・プレーン機能(SGW-U、open5gs-sgwudが提供)を含むGTP-Uメッセージを受けて処理するように構成された展開済みエンドポイントすべてに事実上存在します。

エクスプロイト

長さがゼロに設定された拡張ヘッダーを含むGTPv1-Uメッセージ・ペイロードを送信すると、ターゲット・プロセスが停止し、実行されたままになりますが、応答しなくなります。この脆弱性は、Supported Extension Headers Notificationメッセージを含む、適切なGTPv1-Uメッセージ・タイプによって引き起こされる可能性があります。これは通常、既存のGPRSトンネルを必要とせず、ゼロのトンネル・エンド・ポイントID(TEID)を使用します。

影響のあるソフトウェア

Open5GSリリース2.4.12およびリリース 2.5.6(およびそれ以前)

影響

この脆弱性が悪用されると、主要なネットワーク機能が影響を受けるため、LTE/5Gモバイル・パケット・コアのサービス拒否が発生します。また、過剰なリソース消費により、脆弱性のあるプロセスが動作しているホスト上の他のアクティブなサービスの機能が低下する可能性があります。

CVSS Base Score: 7.5 (高)

CVSS 3.1 Vector: CVSS3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C

緩和策

この脆弱性は、2023年1月14日にリリースされたバージョン2.4.13および2.5.7でパッチが適用されています。

発見者

この脆弱性は、CyRCのリサーチャーであるTommi Maekilae(シンガポール)とQiang Li(中国武漢)がDefensics®ファジングテスト・ツールを使用して発見しました。

タイムライン

  • 2022年11月28日:初回開示
  • 2022年11月30日:Open5GSが初期修正を実行
  • 2022年12月1日:Synopsysが修正を検証
  • 2023年1月14日:バグを修正するためのOpen5GSのバージョン2.4.13および2.5.7をリリース
  • 2023年1月31日:Synopsysがアドバイザリを公開

リファレンス

https://open5gs.org/

https://github.com/open5gs/open5gs

CVSSについて

FIRST.Org, Inc.(FIRST)は、CVSSを所有および管理する米国を拠点とする非営利団体です。CVSSを利用または実装するために、FIRSTのメンバーである必要はありませんが、FIRSTでは、CVSSを利用する個人または組織に対して適切な帰属を示すよう求めています。FIRSTはまた、スコアを公開する個人または組織は、スコアの算出方法を誰もが理解できるように、ガイドラインに従うことを明記しています。

 
Tommi Maekilae

投稿者

Tommi Maekilae


More from セキュリティに関するニュースとリサーチ