关键漏洞信息 漏洞概述 类型: 组件: (User Plane Function) in Free5GC 触发条件: Malformed PFCP (Packet Forwarding Control Protocol) Session Modification Request messages containing invalid SDF Filter Information Elements. 复现步骤 1. 建立PFCP关联: 使用特定的PFCP Association Setup Request. 2. 创建PFCP会话: 使用PFCP Session Establishment Request. 3. 触发漏洞: 使用包含损坏的SDF Filter Information Element的PFCP Session Modification Request. 4. 观察结果: UPF完全崩溃,导致堆缓冲区溢出。 期望行为 UPF应该: 1. 验证所有SDF Filter IE长度字段是否超出实际缓冲区容量. 2. 拒绝带有适当错误代码的恶意PFCP消息(例如,"Malformed message"). 3. 维护网络元素的稳定性并继续提供其他服务. 4. 在解析SDF Filter时实现正确的边界检查. 环境 Free5GC版本: v4.0.1 OS: 22.04 内核版本未指定 Go版本未指定 C编译器版本(可选): 未指定 附加上下文 根本原因分析: - 漏洞位置在 函数的SDF Filter解析器中. - 声明的长度字段(20784字节)没有超过实际缓冲区容量(275字节). 技术问题: SDF Filter解析器未能对声明的长度字段进行验证. 攻击向量: 特别制作的、包含损坏SDF Filter IE的PFCP Session Modification Request. 网络影响: 完整的UPF网络元素宕机,导致所有活跃PFCP会话的终止,影响所有连接的UE,可能对SMF造成级联失败。 安全影响: 需要手动干预以恢复远程网络元素崩溃服务。 CVE 此漏洞已被分配CVE编号: .