漏洞概述 该漏洞涉及在5G网络中,当UE(用户设备)发送包含无效 值的Registration Request时,AMF(接入和移动性管理功能)未能正确处理这些无效值,导致后续逻辑中出现意外行为。具体表现为: 无效值可能错误地触发N4 UE上下文转移尝试。 某些设备和模糊工具发送的占位符5G-GUTI(AMF-ID和M-TMSI为零)被误认为是有效的,从而触发不必要的N4 UE上下文转移。 影响范围 受影响组件:AMF模块中的 函数。 影响场景:UE发送包含无效 值的Registration Request时,AMF可能错误地处理这些请求,导致后续逻辑中的意外行为。 修复方案 1. 规范化 值: - 在 函数早期,将无效的 值规范化为 。 - 确保后续逻辑基于有效的 值进行操作。 2. 忽略占位符5G-GUTI: - 在 函数中,忽略占位符5G-GUTI(AMF-ID和M-TMSI为零)。 - 将这些占位符视为非动作性,并回退到正常的Registration / Identity procedures。 代码变更 总结 该修复通过规范化无效的 值和忽略占位符5G-GUTI,确保了AMF在处理Registration Request时的稳定性和正确性,避免了因无效值导致的意外行为。