根据提供的漏洞信息网页截图,以下是关于漏洞的关键信息: 漏洞概述 漏洞名称: Open5GS up to 2.7.6 SMF lib/gtp/v2/types.c ogs_gtp2_parse_tft pf[0].content.length denial of service CVE编号: CVE-2026-2517 漏洞类型: Denial of Service (DoS) 影响版本: Open5GS up to 2.7.6 分类: problematic 影响 受影响的组件: SMF (lib/gtp/v2/types.c) 函数: ogs_gtp2_parse_tft 漏洞利用: 操纵 参数可导致服务拒绝。 CVSS评分 CVSS v3.0 - Base Score: 5.3 - CVSS Meta Temp Score: 5.9 CVSS v2.0 - Base Score: 7.5 - Vector Complexity: Low, Authentication: None, Confidentiality: None, Integrity: None, Availability: Complete 漏洞利用信息 CVE分类: CWE-404 远程利用: Yes 攻击复杂度: Low 影响: 完全影响Availability 威胁情报 CTI兴趣分数: 当前为1.22 漏洞利用价格: 估计在$0-$5K之间 时间线 披露日期: 2026-02-14 最后更新: 2026-02-19 来源与参考 GitHub链接: 提供了相关产品和漏洞公告的GitHub链接。 CVE编号: CVE-2026-2517 其他编号: GCVE-0-2026-2517, GCVE-100-346108, EUVD编号等。 指示 内容明确指出此问题在Open5GS的2.7.6版本中存在,尤其是SMF组件的lib/gtp/v2/types.c文件中的函数对特定参数处理不当,可能导致服务拒绝。攻击方式简单且可远程实施。建议针对Open5GS项目的用户尽快验证是否使用受影响的版本,并采取相应措施避免服务被攻击。