
CVE-2026-1737 是一个影响 Open5GS(一个广泛使用的开源5G核心网实现)的中危漏洞,受影响版本为 2.7.0 至 2.7.6。该漏洞位于 CreateBearerRequest 处理程序中,源于 sgwc_s5c_handle_create_bearer_request 函数中的一个可触发的断言失败。
攻击者可以在无需任何认证或用户交互的情况下,远程利用此漏洞,导致受影响进程意外终止,从而引发拒绝服务 (DoS)。该漏洞的 CVSS 4.0 评分为 6.9,表明其利用复杂度低,但对系统可用性有显著影响。
尽管目前尚未观察到活跃的在野利用,但利用代码已公开,这大大增加了被恶意利用的风险。欧洲的电信运营商和依赖 Open5GS 的基础设施提供商应优先进行修补,以防服务中断。
CVE-2026-1737 漏洞具体存在于 /src/sgwc/s5c-handler.c 文件中的 sgwc_s5c_handle_create_bearer_request 函数内。该问题表现为一个可被远程触发的断言失败。
AV:N/AC:L/PR:N/UI:N (攻击向量为网络,攻击复杂度低,无需特权,无需用户交互)该漏洞已在后续的 Open5GS 版本中得到修复。强烈建议用户应用补丁,以防止5G核心网组件出现潜在的服务中断。
此漏洞的主要影响是针对负责承载建立的5G核心网组件发起拒绝服务攻击,而承载建立对于建立用户数据会话至关重要。
对于部署了 Open5GS 的欧洲组织,尤其是电信运营商和基础设施提供商,成功利用该漏洞可能会中断移动网络服务,影响最终用户的连接性,并可能导致大范围的服务降级。这可能对紧急服务、企业通信和消费者移动数据访问造成影响。
鉴于该漏洞的远程性和无认证特性,攻击者无需内部访问权限即可造成服务中断,从而扩大了威胁面。5G承载管理的中断还可能影响到依赖5G连接的物联网设备和关键基础设施。
使用 Open5GS 的欧洲组织应立即采取以下措施:
sgwc 组件中异常断言失败或进程崩溃的持续监控机制,以便检测利用尝试。德国、法国、英国、意大利、西班牙、荷兰、瑞典、芬兰、波兰、比利时FINISHED
aeYFGlNGPch5/i0AskAWpmMVXj3lzK9JFM/1O1GWF7BHLdDUjywjjj7o4nBnGdSLP6PafRBLSvlTBI1WgbL362qyIXsfneZLRWlBrly/Mn33H4PQmalk/e2qwtt16SdL
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。