CVE-2026-33192

HIGH CVSS 4.0: 8,7 EPSS 0.04%
Обновлено 20 марта 2026
Linux
Параметр Значение
CVSS 8,7 (HIGH)
Уязвимые версии до 1.4.2
Устранено в версии 1.4.2
Тип уязвимости CWE-209 (Раскрытие через ошибки)
Поставщик Linux
Публичный эксплойт Нет

Free5GC — это проект Linux Foundation с открытым исходным кодом для опорных мобильных сетей 5-го поколения (5G). В версиях до 1.4.2 UDM неправильно преобразует нисходящий ошибочный запрос 400 (из UDR) во внутреннюю ошибку сервера 500 при обработке запросов PATCH с пустым параметром пути supi. Кроме того, UDM неправильно преобразует метод PATCH в PUT при пересылке в UDR, что указывает на более глубокую архитектурную проблему.

Это приводит к утечке внутреннего поведения обработки ошибок, из-за чего клиентам становится сложнее различать ошибки на стороне клиента и сбои на стороне сервера. Проблема исправлена ​​в версии 1.4.2.

Показать оригинальное описание (EN)

Free5GC is an open-source Linux Foundation project for 5th generation (5G) mobile core networks. In versions prior to 1.4.2, the UDM incorrectly converts a downstream 400 Bad Request (from UDR) into a 500 Internal Server Error when handling PATCH requests with an empty supi path parameter. Additionally, the UDM incorrectly translates the PATCH method to PUT when forwarding to UDR, indicating a deeper architectural issue. This leaks internal error handling behavior, making it difficult for clients to distinguish between client-side errors and server-side failures. The issue has been patched in version 1.4.2.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты

free5gc:free5gc