关键漏洞信息 漏洞类型: 远程拒绝服务 (DoS) 受影响的组件: MME (Mobility Management Entity) 触发条件: - 恶意的 CreateSessionResponse (S11) 消息中的 PAA IE (PDN Address Allocation IE) 长度被伪造为过大的值(例如,200字节)。 根本原因: - MME 在处理响应时,直接复制 PAA IE 载荷而未进行边界检查,导致内存损坏和段错误 (SIGSEGV)。 预期行为: - MME 应该验证 PAA IE 的长度,并在发现长度不正确时,拒绝消息或以错误码响应,而不是崩溃。 实际行为: - MME 直接使用不正确的长度完成内存复制操作,导致内存损坏和段错误 (SIGSEGV),进而产生了远程 DoS 攻击。 测试环境: - 使用 MME 版本:v2.7.6 - UE 模型和版本:srsRAN_4G - eNodeB/gNodeB:srssRAN_4G 测试步骤 1. 创建一个包含指定 Go 代码的项目并运行,构建恶意的 CreateSessionResponse。 2. 运行程序,并指定 SGW-C 地址进行测试。 3. 观察并验证 MME 日志中是否出现崩溃或内存损坏情况。 样本日志