漏洞概述
CVE-2026-1737 是一个影响 Open5GS(一个广泛使用的开源5G核心网实现)的中危漏洞,受影响版本为 2.7.0 至 2.7.6。该漏洞位于 CreateBearerRequest 处理程序中,源于 sgwc_s5c_handle_create_bearer_request 函数中的一个可触发的断言失败。
攻击者可以在无需任何认证或用户交互的情况下,远程利用此漏洞,导致受影响进程意外终止,从而引发拒绝服务 (DoS)。该漏洞的 CVSS 4.0 评分为 6.9,表明其利用复杂度低,但对系统可用性有显著影响。
尽管目前尚未观察到活跃的在野利用,但利用代码已公开,这大大增加了被恶意利用的风险。欧洲的电信运营商和依赖 Open5GS 的基础设施提供商应优先进行修补,以防服务中断。
技术分析
CVE-2026-1737 漏洞具体存在于 /src/sgwc/s5c-handler.c 文件中的 sgwc_s5c_handle_create_bearer_request 函数内。该问题表现为一个可被远程触发的断言失败。
- 漏洞类型: 可触发断言 (Reachable Assertion)
- 触发方式: 远程网络触发
- 认证要求: 无需认证
- 用户交互: 不需要
- 影响: 进程异常终止,导致拒绝服务 (DoS)
- CVSS 4.0 向量:
AV:N/AC:L/PR:N/UI:N(攻击向量为网络,攻击复杂度低,无需特权,无需用户交互) - CVSS 4.0 评分: 6.9 (中危),主要影响可用性,对机密性和完整性无影响。
该漏洞已在后续的 Open5GS 版本中得到修复。强烈建议用户应用补丁,以防止5G核心网组件出现潜在的服务中断。
潜在影响
此漏洞的主要影响是针对负责承载建立的5G核心网组件发起拒绝服务攻击,而承载建立对于建立用户数据会话至关重要。
对于部署了 Open5GS 的欧洲组织,尤其是电信运营商和基础设施提供商,成功利用该漏洞可能会中断移动网络服务,影响最终用户的连接性,并可能导致大范围的服务降级。这可能对紧急服务、企业通信和消费者移动数据访问造成影响。
鉴于该漏洞的远程性和无认证特性,攻击者无需内部访问权限即可造成服务中断,从而扩大了威胁面。5G承载管理的中断还可能影响到依赖5G连接的物联网设备和关键基础设施。
修复与缓解建议
使用 Open5GS 的欧洲组织应立即采取以下措施:
- 升级版本: 将 Open5GS 升级到 2.7.6 之后的已修复版本。
- 网络隔离: 实施严格的网络分段和防火墙规则,限制对5G核心网接口的访问,减少外部攻击者的暴露面。
- 持续监控: 建立对
sgwc组件中异常断言失败或进程崩溃的持续监控机制,以便检测利用尝试。 - 冗余机制: 在5G核心网中采用冗余和故障转移机制,以降低服务中断的风险。
- 安全加固: 审查并强化整体的5G核心网安全态势,包括及时应用安全补丁、定期进行漏洞评估以及限制管理访问权限。
- 情报共享: 与供应商合作,并在欧洲电信安全社区内共享威胁情报,以增强早期检测和响应能力。
受影响国家/地区
德国、法国、英国、意大利、西班牙、荷兰、瑞典、芬兰、波兰、比利时FINISHED aeYFGlNGPch5/i0AskAWpmMVXj3lzK9JFM/1O1GWF7BHLdDUjywjjj7o4nBnGdSLP6PafRBLSvlTBI1WgbL362qyIXsfneZLRWlBrly/Mn33H4PQmalk/e2qwtt16SdL