Open5GS严重漏洞CVE-2026-1737:可远程触发的断言失败导致5G核心网服务中断

3 阅读3分钟

漏洞概述

CVE-2026-1737 是一个影响 Open5GS(一个广泛使用的开源5G核心网实现)的中危漏洞,受影响版本为 2.7.0 至 2.7.6。该漏洞位于 CreateBearerRequest 处理程序中,源于 sgwc_s5c_handle_create_bearer_request 函数中的一个可触发的断言失败。

攻击者可以在无需任何认证或用户交互的情况下,远程利用此漏洞,导致受影响进程意外终止,从而引发拒绝服务 (DoS)。该漏洞的 CVSS 4.0 评分为 6.9,表明其利用复杂度低,但对系统可用性有显著影响。

尽管目前尚未观察到活跃的在野利用,但利用代码已公开,这大大增加了被恶意利用的风险。欧洲的电信运营商和依赖 Open5GS 的基础设施提供商应优先进行修补,以防服务中断。

技术分析

CVE-2026-1737 漏洞具体存在于 /src/sgwc/s5c-handler.c 文件中的 sgwc_s5c_handle_create_bearer_request 函数内。该问题表现为一个可被远程触发的断言失败。

  • 漏洞类型: 可触发断言 (Reachable Assertion)
  • 触发方式: 远程网络触发
  • 认证要求: 无需认证
  • 用户交互: 不需要
  • 影响: 进程异常终止,导致拒绝服务 (DoS)
  • CVSS 4.0 向量: AV:N/AC:L/PR:N/UI:N (攻击向量为网络,攻击复杂度低,无需特权,无需用户交互)
  • CVSS 4.0 评分: 6.9 (中危),主要影响可用性,对机密性和完整性无影响。

该漏洞已在后续的 Open5GS 版本中得到修复。强烈建议用户应用补丁,以防止5G核心网组件出现潜在的服务中断。

潜在影响

此漏洞的主要影响是针对负责承载建立的5G核心网组件发起拒绝服务攻击,而承载建立对于建立用户数据会话至关重要。

对于部署了 Open5GS 的欧洲组织,尤其是电信运营商和基础设施提供商,成功利用该漏洞可能会中断移动网络服务,影响最终用户的连接性,并可能导致大范围的服务降级。这可能对紧急服务、企业通信和消费者移动数据访问造成影响。

鉴于该漏洞的远程性和无认证特性,攻击者无需内部访问权限即可造成服务中断,从而扩大了威胁面。5G承载管理的中断还可能影响到依赖5G连接的物联网设备和关键基础设施。

修复与缓解建议

使用 Open5GS 的欧洲组织应立即采取以下措施:

  1. 升级版本: 将 Open5GS 升级到 2.7.6 之后的已修复版本。
  2. 网络隔离: 实施严格的网络分段和防火墙规则,限制对5G核心网接口的访问,减少外部攻击者的暴露面。
  3. 持续监控: 建立对 sgwc 组件中异常断言失败或进程崩溃的持续监控机制,以便检测利用尝试。
  4. 冗余机制: 在5G核心网中采用冗余和故障转移机制,以降低服务中断的风险。
  5. 安全加固: 审查并强化整体的5G核心网安全态势,包括及时应用安全补丁、定期进行漏洞评估以及限制管理访问权限。
  6. 情报共享: 与供应商合作,并在欧洲电信安全社区内共享威胁情报,以增强早期检测和响应能力。

受影响国家/地区

德国、法国、英国、意大利、西班牙、荷兰、瑞典、芬兰、波兰、比利时FINISHED aeYFGlNGPch5/i0AskAWpmMVXj3lzK9JFM/1O1GWF7BHLdDUjywjjj7o4nBnGdSLP6PafRBLSvlTBI1WgbL362qyIXsfneZLRWlBrly/Mn33H4PQmalk/e2qwtt16SdL