一、 漏洞 CVE-2022-39063 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
当Open5GS UPF接收PFCP会话建立请求时,它存储相关值以构建PFCP会话建立响应。一旦UPF接收请求,它从入站消息获取f_teid_len,然后使用它从入站消息中复制数据到结构体f_teid,而无需检查最大长度。如果pdi.local_f_teid.len超过了f_teid结构体的最大长度,memcpy()将覆盖结构体pdr中的f_teid后字段(例如,f_teid_len)。在解析请求后,UPF开始构建响应。f_teid_len及其被覆盖的值用于memcpy()的长度。如果覆盖值足够大,则memcpy()会导致分块错误。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
When Open5GS UPF receives a PFCP Session Establishment Request, it stores related values for building the PFCP Session Establishment Response. Once UPF receives a request, it gets the f_teid_len from incoming message, and then uses it to copy data from incoming message to struct f_teid without checking the maximum length. If the pdi.local_f_teid.len exceeds the maximum length of the struct of f_teid, the memcpy() overwrites the fields (e.g., f_teid_len) after f_teid in the pdr struct. After parsing the request, the UPF starts to build a response. The f_teid_len with its overwritten value is used as a length for memcpy(). A segmentation fault occurs, as a result of a memcpy(), if this overwritten value is large enough.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
潜在危险函数的使用
来源:美国国家漏洞数据库 NVD
漏洞标题
Open5GS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Open5GS是一个 5G Core 和 Epc 的 C 语言开源实现,即 Lte/Nr 网络的核心网络。 Open5GS 2.4.9及之前版本存在安全漏洞,该漏洞源于如果pdi.local_f_teid.len超过了f_teid结构的最大长度,memcpy()就会覆盖pdr结构中f_teid后面的字段,在解析完请求后,UPF开始建立一个响应,f_teid_len及其覆盖的值被用作memcpy()的长度。如果这个覆盖的值足够大,作为memcpy()的结果,会发生分段故障。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-39063 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-39063 的情报信息