关键漏洞信息 漏洞标题 MME crashes on oversized PAA IE length in CreateSessionResponse (S11) leading to remote DoS #4283 影响版本 Open5GS Release, Revision, or Tag: v2.7.6 漏洞描述 漏洞类型: 远程拒绝服务(DoS) 问题原因: 当恶意的SGW(或其他能够伪造SGW响应的实体)构造的CreateSessionResponse消息中,PDN Address Allocation (PAA) IE的长度字段被伪造为一个过大的值(如200)。MME在处理响应时,没有对长度进行正确验证,直接复制了PAA IE的有效载荷,导致内存损坏和段错误(SIGSEGV),最终导致远程DoS。 复现步骤 1. 环境准备: 创建一个新的Go项目并初始化依赖。 2. 代码编写: 将提供的Go代码粘贴到 文件中。 3. 运行程序: 提供必要的IP地址和端口作为参数运行程序,模拟恶意的CreateSessionResponse消息。 4. 观察结果: MME在接收到伪造的响应后崩溃。 关键代码片段 观察到的行为 预期行为: MME应验证PAA IE的长度,并在发现过大值时拒绝消息,继续运行而不崩溃。 实际行为: MME在处理伪造的响应后,发生了SIGSEGV错误,导致进程崩溃。 日志信息 关联信息 eNodeB/gNodeB: srsRAN_4G UE Model and Versions: srsRAN_4G