CVE-2026-33062

HIGH CVSS 4.0: 8,7 EPSS 0.06%
Обновлено 27 марта 2026
Free5Gc
Параметр Значение
CVSS 8,7 (HIGH)
Уязвимые версии до 1.4.2
Устранено в версии 1.4.2
Тип уязвимости CWE-284 (Неправильный контроль доступа)
Поставщик Free5Gc
Публичный эксплойт Нет

free5GC — это базовая сеть 5G с открытым исходным кодом. free5GC NRF до версии 1.4.2 имеет уязвимость неправильной проверки ввода, приводящую к отказу в обслуживании. Это затрагивает все развертывания free5GC с использованием службы обнаружения NRF. Функция EncodeGroupId пытается получить доступ к индексам массива [0], [1], [2] без проверки длины разделенных данных.

Когда параметр содержит недостаточно символов-разделителей, код паникует с сообщением «индекс вне диапазона». Удаленный злоумышленник может вызвать панику и сбой службы NRF, отправив созданный HTTP-запрос GET с неверным параметром group-id-list. Это приводит к полному отказу в обслуживании службы обнаружения NRF.

В версии free5GC NRF 1.4.2 проблема устранена. На уровне приложения нет прямого обходного пути. Рекомендуется применить предоставленный патч или ограничить доступ к API NRF только доверенным источникам.

Показать оригинальное описание (EN)

free5GC is an open source 5G core network. free5GC NRF prior to version 1.4.2 has an Improper Input Validation vulnerability leading to Denial of Service. All deployments of free5GC using the NRF discovery service are affected. The `EncodeGroupId` function attempts to access array indices [0], [1], [2] without validating the length of the split data. When the parameter contains insufficient separator characters, the code panics with "index out of range". A remote attacker can cause the NRF service to panic and crash by sending a crafted HTTP GET request with a malformed `group-id-list` parameter. This results in complete denial of service for the NRF discovery service. free5GC NRF version 1.4.2 fixes the issue. There is no direct workaround at the application level. The recommendation is to apply the provided patch or restrict access to the NRF API to trusted sources only.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Free5gc Free5gc
cpe:2.3:a:free5gc:free5gc:*:*:*:*:*:*:*:*
1.4.2