UDR nudr-dr influenceData/subs-to-notify 泄露 SUPI 漏洞总结 漏洞概述 在 5G 核心网 UDR 服务中,存在一个未授权的信息泄露漏洞。当通过 HTTP GET 请求访问 接口且未提供有效查询参数时,服务端虽然返回了 400 错误状态码,但由于代码逻辑缺陷(缺少 语句),错误处理函数未能及时终止执行,导致后续逻辑继续运行并将包含敏感用户标识符(SUPI/IMSI)的完整订阅列表写入响应体中。 影响范围 受影响组件: (Go) 受影响版本: 严重程度:高 (CVSS v3 7.5 / 10) 攻击条件:无需认证,无需任何先验知识。 危害:攻击者可以枚举网络中注册用户的 SUPI(永久用户标识符),破坏了隐私保护机制。 修复方案 漏洞已在后续版本中通过修复代码逻辑解决。具体修复措施是在 文件的 函数中,在以下两个位置补充了缺失的 语句,以确保在发生错误或参数为空时立即终止函数执行: 1. 在 反序列化错误处理分支中。 2. 在空参数验证代码块中。 POC 代码 请求示例: 泄露响应示例 (HTTP 400): (注:响应体中包含了 字段,泄露了具体的 SUPI 信息)