free5GC — это базовая сеть 5G с открытым исходным кодом. В free5GC AUSF до версии 1.4.2 имеется уязвимость, связанная с неправильной проверкой нуля, приводящая к отказу в обслуживании. Это касается всех развертываний free5GC v4.0.1 с использованием службы аутентификации AUSF UE (конечная точка `/nausf-auth/v1/ue-authentications`).
Удаленный злоумышленник может вызвать панику и сбой службы AUSF, отправив созданный запрос аутентификации UE, который запускает преобразование нулевого интерфейса в функции GetSupiFromSuciSupiMap. Это приводит к полному отказу в обслуживании службы аутентификации AUSF. Функция GetSupiFromSuciSupiMap пытается выполнить преобразование интерфейса из `interface{}` в `*context.SuciSupiMap` без проверки того, равно ли базовое значение нулю.
Когда `SuciSupiMap` равен нулю, код паникует с сообщением «преобразование интерфейса: интерфейс {} равен нулю, а не *context.SuciSupiMap». В версии 1.4.2 free5GC AUSF эта проблема устранена. На уровне приложения нет прямого обходного пути.
Рекомендуется применить предоставленный патч или ограничить доступ к AUSF API только доверенным источникам.
Показать оригинальное описание (EN)
free5GC is an open source 5G core network. free5GC AUSF prior to version 1.4.2 has is an Improper Null Check vulnerability leading to Denial of Service. All deployments of free5GC v4.0.1 using the AUSF UE authentication service (`/nausf-auth/v1/ue-authentications` endpoint) are affected. A remote attacker can cause the AUSF service to panic and crash by sending a crafted UE authentication request that triggers a nil interface conversion in the `GetSupiFromSuciSupiMap` function. This results in complete denial of service for the AUSF authentication service. The `GetSupiFromSuciSupiMap` function attempts to perform an interface conversion from `interface{}` to `*context.SuciSupiMap` without checking if the underlying value is nil. When `SuciSupiMap` is nil, the code panics with "interface conversion: interface {} is nil, not *context.SuciSupiMap". free5GC AUSF version 1.4.2 patches the issue. There is no direct workaround at the application level. The recommendation is to apply the provided patch or restrict access to the AUSF API to trusted sources only.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Free5gc Free5gc
cpe:2.3:a:free5gc:free5gc:*:*:*:*:*:*:*:*
|
— |
1.4.2
|