Open5GS जोपर्यंत 2.7.5 PFCP Session Establishment Request lib/pfcp/rule-match.c सेवा नाकारली

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
5.9$0-$5k0.09

सारांशमाहिती:

एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती Open5GS जोपर्यंत 2.7.5 मध्ये आढळली आहे. प्रभावित आहे फंक्शन decode_ipv6_header/ogs_pfcp_pdr_rule_find_by_packet फाइल lib/pfcp/rule-match.c च्या घटक PFCP Session Establishment Request Handler च्या. सॉफ्टवेअरमध्ये वापर सेवा नाकारली घडवून आणतो. ही कमतरता CVE-2025-15176 या नावाने ओळखली जाते. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. या त्रुटीचे निराकरण करण्यासाठी पॅच लागू करणे आवश्यक आहे. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

तपशीलमाहिती:

एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती Open5GS जोपर्यंत 2.7.5 मध्ये आढळली आहे. प्रभावित आहे फंक्शन decode_ipv6_header/ogs_pfcp_pdr_rule_find_by_packet फाइल lib/pfcp/rule-match.c च्या घटक PFCP Session Establishment Request Handler च्या. सॉफ्टवेअरमध्ये वापर सेवा नाकारली घडवून आणतो. CWE वापरून समस्या घोषित केल्याने CWE-617 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती म्हणून 4180. सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.

ही कमतरता CVE-2025-15176 या नावाने ओळखली जाते. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो.

हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. github.com या ठिकाणी शोषण डाउनलोडसाठी शेअर केले आहे.

पॅचचे नाव म्हणजे b72d8349980076e2c033c8324f07747a86eea4f8. github.com येथे बगफिक्स डाउनलोडसाठी तयार आहे. या त्रुटीचे निराकरण करण्यासाठी पॅच लागू करणे आवश्यक आहे.

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

उत्पादनमाहिती:

नाम

आवृत्ती:

परवाना

संकेतस्थळ

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA सदिश: 🔒

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 6.0
VulDB मेटा टेम्प स्कोअर: 5.9

VulDB बेस स्कोअर: 5.3
VulDB टेम्प स्कोअर: 4.8
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 7.5
NVD सदिश: 🔒

CNA बेस स्कोअर: 5.3
CNA सदिश: 🔒

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍

शोषण करणे:माहिती:

वर्ग: सेवा नाकारली
CWE: CWE-617
CAPEC: 🔒
ATT&CK: 🔒

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔒
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: ठिगळ
स्थान: 🔍

0 दिवसांचा वेळ: 🔒

ठिगळ: b72d8349980076e2c033c8324f07747a86eea4f8

टाइमलाइनमाहिती:

28/12/2025 सल्लागाराने खुलासा केला
28/12/2025 +0 दिवस VulDB Entry निर्माण
01/01/2026 +4 दिवस VulDB Entry शेवटचे अपडेट

स्त्रोतमाहिती:

उत्पादन: github.com

सल्लागार: 4180
स्थान: पुष्टी केली
पुष्टी[संपादन]।: 🔒

CVE: CVE-2025-15176 (🔒)
GCVE (CVE): GCVE-0-2025-15176
GCVE (VulDB): GCVE-100-338561
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रवेशमाहिती:

तयार केली: 28/12/2025 09:30 AM
अद्ययावत: 01/01/2026 06:22 AM
बदल: 28/12/2025 09:30 AM (60), 28/12/2025 10:17 AM (3), 28/12/2025 10:18 AM (12), 29/12/2025 10:33 AM (1), 29/12/2025 12:05 PM (31), 01/01/2026 06:22 AM (11)
संपूर्ण: 🔍
Submitter: ZiyuLin
Cache ID: 253:072:103

प्रस्तुत करामाहिती:

मान्य केले

चर्चा

 ZiyuLin
(+0)
2 महिने ago
Dear VulnDB Team,

I am writing to dispute the current CVSS score of 3.1 assigned to this vulnerability. I strongly believe the score should be 7.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).

My assessment is based on the technical facts of the exploit and consistency with recently scored vulnerabilities of the same nature.

1. Reference to Similar Vulnerability (Precedent) A nearly identical vulnerability, CVE-2025-65559, was recently analyzed by NVD and assigned a score of 7.5.

Reference: https://nvd.nist.gov/vuln/detail/CVE-2025-65559

Comparison: Just like CVE-2025-65559, the vulnerability I reported involves a remote attacker sending a malformed packet to a network service (UPF/Core Network), causing the process to crash immediately. There is no technical justification for scoring my finding (3.1) so drastically lower than its peer (7.5).

2. Technical Justification for Vector Changes

AV: Local (L) -> Network (N): The target service listens on a network interface (e.g., UDP port). The attack is performed remotely by sending packets over the network, identical to the vector in CVE-2025-65559. Local access is NOT required.

PR: Low (L) -> None (N): The crash occurs during the packet parsing stage, prior to any authentication. No credentials are needed to send the UDP packet that triggers the crash.

A: Low (L) -> High (H): The vulnerability causes a fatal crash (Segfault/Panic) of the daemon. The service stops completely and requires a restart. This constitutes a total loss of availability.

I kindly request you to align the scoring of this vulnerability with the established standard for remote DoS vulnerabilities (7.5) to maintain consistency in the database.

Best regards,
Ziyu
 VulDB Community Team
2 महिने ago
Thank you for your feedback. The CVSS scoring of CVE-2025-65559 was made by CISA as an ADP. We have aligned AV and PR but disagree with their impact vector as explained at https://vuldb.com/?kb.cvss

Interested in the pricing of exploits?

See the underground prices here!