关键信息 漏洞描述 漏洞类型: 数组索引越界漏洞 受影响组件: Free5GC AMF组分 触发条件: 处理恶意构造的5GS Mobile Identity消息时崩溃 严重性: 未授权攻击者可导致5G核心网络的完整服务拒绝 漏洞复现步骤 1. 建立到AMF NGAP接口的SCTP连接 2. 发送正常的消息 3. 发送带有恶意NAS消息的数据包 4. 观察AMF崩溃与崩溃日志 期望行为 1. 正确验证5GS Mobile Identity字段和数组边界 2. 拒绝带有适当错误处理的恶意NAS Registration Request消息 3. 继续为其他UEs提供服务,不中断服务 4. 在MobileIdentity5GS解析逻辑中实施健壮的边界检查 环境 free5GC版本: v4.0.1 操作系统: Ubuntu 22.04 内核版本: 未指定 go版本: 未指定 根因分析 1. 易受攻击的代码位于github.com/free5gc/nas/nasType/NAS_MobileIdentity5GS.go:147的GetSUCI方法 2. 技术问题: 代码尝试访问只有5个元素的数组中的第5个元素(索引0-4),导致运行时崩溃 3. 攻击载体: 在NAS Registration Request内的InitialUEMessage中修改5GS Mobile Identity字段 4. 影响: 完全导致AMF服务崩溃(致命崩溃), 5G核心网络服务中断,无须认证即可触发,需手动介入恢复AMF服务 补丁 已发布: 是 补丁位置: 已在PR free5gc/nas#43中实施 升级建议: 用户需要升级到包含此修复的free5GC下个版本 附加信息 CVE-2025-70121已分配给此漏洞