Open5GS जोपर्यंत 2.7.5 PFCP Session Establishment Request lib/pfcp/rule-match.c सेवा नाकारली
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 5.9 | $0-$5k | 0.09 |
सारांश
एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती Open5GS जोपर्यंत 2.7.5 मध्ये आढळली आहे. प्रभावित आहे फंक्शन decode_ipv6_header/ogs_pfcp_pdr_rule_find_by_packet फाइल lib/pfcp/rule-match.c च्या घटक PFCP Session Establishment Request Handler च्या. सॉफ्टवेअरमध्ये वापर सेवा नाकारली घडवून आणतो.
ही कमतरता CVE-2025-15176 या नावाने ओळखली जाते. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे.
या त्रुटीचे निराकरण करण्यासाठी पॅच लागू करणे आवश्यक आहे.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
तपशील
एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती Open5GS जोपर्यंत 2.7.5 मध्ये आढळली आहे. प्रभावित आहे फंक्शन decode_ipv6_header/ogs_pfcp_pdr_rule_find_by_packet फाइल lib/pfcp/rule-match.c च्या घटक PFCP Session Establishment Request Handler च्या. सॉफ्टवेअरमध्ये वापर सेवा नाकारली घडवून आणतो. CWE वापरून समस्या घोषित केल्याने CWE-617 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती म्हणून 4180. सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.
ही कमतरता CVE-2025-15176 या नावाने ओळखली जाते. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो.
हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. github.com या ठिकाणी शोषण डाउनलोडसाठी शेअर केले आहे.
पॅचचे नाव म्हणजे b72d8349980076e2c033c8324f07747a86eea4f8. github.com येथे बगफिक्स डाउनलोडसाठी तयार आहे. या त्रुटीचे निराकरण करण्यासाठी पॅच लागू करणे आवश्यक आहे.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
उत्पादन
नाम
आवृत्ती:
परवाना
संकेतस्थळ
- उत्पादन: https://github.com/open5gs/open5gs/
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔒VulDB विश्वसनीयता:: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA सदिश: 🔒
CVSSv3
VulDB मेटा बेस स्कोअर: 6.0VulDB मेटा टेम्प स्कोअर: 5.9
VulDB बेस स्कोअर: 5.3
VulDB टेम्प स्कोअर: 4.8
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 7.5
NVD सदिश: 🔒
CNA बेस स्कोअर: 5.3
CNA सदिश: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍
शोषण करणे:
वर्ग: सेवा नाकारलीCWE: CWE-617
CAPEC: 🔒
ATT&CK: 🔒
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔒
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: ठिगळस्थान: 🔍
0 दिवसांचा वेळ: 🔒
ठिगळ: b72d8349980076e2c033c8324f07747a86eea4f8
टाइमलाइन
28/12/2025 सल्लागाराने खुलासा केला28/12/2025 VulDB Entry निर्माण
01/01/2026 VulDB Entry शेवटचे अपडेट
स्त्रोत
उत्पादन: github.comसल्लागार: 4180
स्थान: पुष्टी केली
पुष्टी[संपादन]।: 🔒
CVE: CVE-2025-15176 (🔒)
GCVE (CVE): GCVE-0-2025-15176
GCVE (VulDB): GCVE-100-338561
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रवेश
तयार केली: 28/12/2025 09:30 AMअद्ययावत: 01/01/2026 06:22 AM
बदल: 28/12/2025 09:30 AM (60), 28/12/2025 10:17 AM (3), 28/12/2025 10:18 AM (12), 29/12/2025 10:33 AM (1), 29/12/2025 12:05 PM (31), 01/01/2026 06:22 AM (11)
संपूर्ण: 🔍
Submitter: ZiyuLin
Cache ID: 253:072:103
प्रस्तुत करा
मान्य केले
- प्रस्तुत करा #719830: Open5GS v2.7.5 Reachable Assertion (जवळ ZiyuLin)
I am writing to dispute the current CVSS score of 3.1 assigned to this vulnerability. I strongly believe the score should be 7.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).
My assessment is based on the technical facts of the exploit and consistency with recently scored vulnerabilities of the same nature.
1. Reference to Similar Vulnerability (Precedent) A nearly identical vulnerability, CVE-2025-65559, was recently analyzed by NVD and assigned a score of 7.5.
Reference: https://nvd.nist.gov/vuln/detail/CVE-2025-65559
Comparison: Just like CVE-2025-65559, the vulnerability I reported involves a remote attacker sending a malformed packet to a network service (UPF/Core Network), causing the process to crash immediately. There is no technical justification for scoring my finding (3.1) so drastically lower than its peer (7.5).
2. Technical Justification for Vector Changes
AV: Local (L) -> Network (N): The target service listens on a network interface (e.g., UDP port). The attack is performed remotely by sending packets over the network, identical to the vector in CVE-2025-65559. Local access is NOT required.
PR: Low (L) -> None (N): The crash occurs during the packet parsing stage, prior to any authentication. No credentials are needed to send the UDP packet that triggers the crash.
A: Low (L) -> High (H): The vulnerability causes a fatal crash (Segfault/Panic) of the daemon. The service stops completely and requires a restart. This constitutes a total loss of availability.
I kindly request you to align the scoring of this vulnerability with the established standard for remote DoS vulnerabilities (7.5) to maintain consistency in the database.
Best regards,
Ziyu
Interested in the pricing of exploits?
See the underground prices here!