从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-51179 2. 漏洞描述:一个远程攻击者可以通过网络功能虚拟化(NFVs)如用户平面功能(UPF)和会话管理功能(SMF)来引发拒绝服务(DoS)。攻击者可以利用UPF的IP地址、PFCP端口和SEID(会话末端标识符)来构造并发送恶意PFCP(Packet Forwarding Control Protocol)数据包到UPF。 3. 漏洞类型:拒绝服务(Denial Of Service) 4. 影响:发送恶意数据包后,UPF变得无效,影响新的PDU会话的建立。此外,SMF(会话管理功能)也受到影响,导致核心功能的中断。 5. 重现步骤: - 确保Open5GS正在运行。 - 使用UERANSIM验证PDU会话的建立,并使用Wireshark捕获流量。 - 使用Wireshark捕获PFCP数据包。 - 从UERANSIM启动PDU会话,确保PFCP数据包在捕获中可见。 - 在Wireshark中找到UPF的IP地址、UPF端口(通常为8805)和SEID。 - 使用以下Python脚本向UPF发送恶意数据包: - 监控网络影响,使用Wireshark或检查日志以观察任何异常或包处理失败。 - 尝试从UERANSIM建立新的PDU会话,查看建立是否因包泛滥而失败。 5. SMF状态:在攻击后,SMF的状态显示其服务已停止。 6. Wireshark捕获的恶意数据包:展示了Wireshark捕获到的恶意PFCP数据包。 7. 当前状态:该漏洞已报告给Open5GS供应商,已识别出问题的根本原因是内存释放问题,导致系统崩溃。已应用补丁并更新代码以解决此问题。 8. CVE编号:CVE-2024-51179 9. 贡献者:该漏洞的发现和报告归功于印度喀拉拉邦数字大学、特里凡得琅和印度国家电信技术中心(C-DOT),印度政府。