漏洞关键信息 漏洞描述 问题: Free5gc Web控制台使用默认用户名 ,且不需密码或认证,通过此用户名作为token头部可泄露以下信息: - 注册用户信息(plmnID, ueId) - 订阅者信息(AccessType, CmState, Guti, Mcc, Mnc, Dnn, PduSessionId, Sd, SmContextRef, Sst, Supi, Tac) - 租户和用户信息 复现步骤 泄露订阅者列表: 使用IMSI获取注册用户信息: 泄露租户信息: 使用租户ID获取特定租户的用户信息: 环境 Free5GC版本: v3.2.1 操作系统: Ubuntu 22.04 风险与影响 风险: 基础设施信息泄露 (RISK_INFRASTRUCTURE_INFO_LEAK) 影响: 技术影响信息泄露 (TECH_IMPACT_INFO_DISCLOSURE) CVSS评估: CVSS Base Score: 7.5 Impact Subscore: 3.6 Exploitability Subscore: 3.9 CVSS Temporal Score: 7.5 CVSS Environmental Score: 7.5 CVSS V3 Vector: (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:X/RL:X/RC:X) 建议修复方案 考虑生成一个复杂的随机token,并设置过期时间。 讨论 有开发者认为该问题不是一个漏洞,而是特性,表示free5gc主要用于教育和研究目的。但也有用户认为这一设置存在安全隐患,尤其是当其被用于生产环境时。 开发团队已确认漏洞,并计划修复。