Analyse en attenteCVE-2026-8268

CVE-2026-8268: DoS dans Open5GS 2.7.0–2.7.7

Plateforme

linux

Composant

open5gs

Une vulnérabilité de type déni de service (DoS) a été découverte dans Open5GS, affectant les versions de 2.7.0 à 2.7.7. Cette faille exploite la fonction OpenAPIlistcreate du composant SMF, permettant à un attaquant de provoquer un arrêt de service. L'exploit est accessible au public et peut être utilisé, soulignant l'urgence de la correction.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant de provoquer un déni de service sur un système Open5GS. Cela peut entraîner une interruption de service pour les utilisateurs et les applications qui dépendent de la plateforme Open5GS. L'impact peut être significatif, en particulier dans les environnements où Open5GS est utilisé pour des fonctions critiques. Bien que la description ne précise pas de données compromises, un DoS peut indirectement affecter la disponibilité de données et de services associés. L'accès à distance rend cette vulnérabilité particulièrement préoccupante, car elle peut être exploitée sans nécessiter d'accès physique ou d'authentification préalable.

Contexte d'Exploitation

Cette vulnérabilité a été rendue publique le 11 mai 2026. L'exploit est disponible, ce qui augmente considérablement le risque d'exploitation. Le projet Open5GS a été informé du problème, mais n'a pas encore répondu, ce qui soulève des inquiétudes quant à la rapidité de la correction. La probabilité d'exploitation est considérée comme élevée en raison de la divulgation publique de l'exploit et de l'absence de réponse du fournisseur. La sévérité est évaluée à MODÉRÉ (CVSS 4.3).

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

EPSS

0.04% (percentile 12%)

CISA SSVC

Exploitationpoc
Automatisableno
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:P/RL:X/RC:R4.3MEDIUMAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityNoneRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityLowRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Aucun — aucun impact sur la confidentialité.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Faible — déni de service partiel ou intermittent.

Logiciel Affecté

Composantopen5gs
Fournisseurn/a
Version minimale2.7.0
Version maximale2.7.7

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. EPSS mis à jour

Mitigation et Contournements

La mitigation immédiate consiste à mettre à jour Open5GS vers une version corrigée, dès que celle-ci sera disponible. En attendant la mise à jour, il est possible de mettre en place des mesures temporaires. Si possible, isolez les instances Open5GS vulnérables du réseau public pour limiter l'exposition. Surveillez attentivement les journaux système pour détecter toute activité suspecte. Bien qu'il n'y ait pas de règles WAF spécifiques connues pour cette vulnérabilité, une surveillance accrue du trafic réseau peut aider à identifier les tentatives d'exploitation. Il est crucial de suivre les communications du projet Open5GS pour obtenir des informations sur la correction et les instructions de mise à jour.

Comment corrigertraduction en cours…

Se recomienda actualizar Open5GS a una versión posterior a la 2.7.7 para mitigar la vulnerabilidad de denegación de servicio.  Verificar la documentación oficial de Open5GS para obtener instrucciones de actualización específicas.  Dado que el proyecto no ha respondido, se recomienda monitorear activamente las actualizaciones de seguridad.

Questions fréquentes

Que signifie CVE-2026-8268 — DoS dans Open5GS ?

CVE-2026-8268 décrit une vulnérabilité de type déni de service (DoS) dans Open5GS, affectant les versions de 2.7.0 à 2.7.7. Un attaquant peut exploiter cette faille pour provoquer un arrêt de service.

Suis-je affecté par CVE-2026-8268 dans Open5GS ?

Si vous utilisez Open5GS versions 2.7.0 à 2.7.7, vous êtes potentiellement affecté par cette vulnérabilité. Il est impératif de vérifier votre version et de prendre des mesures correctives.

Comment corriger CVE-2026-8268 dans Open5GS ?

La correction recommandée est de mettre à jour Open5GS vers une version corrigée, dès que celle-ci sera disponible. En attendant, isolez les instances vulnérables et surveillez les journaux.

CVE-2026-8268 est-il activement exploité ?

L'exploit est public, ce qui indique une probabilité élevée d'exploitation active. Une surveillance accrue est recommandée.

Où puis-je trouver l'avis officiel d'Open5GS pour CVE-2026-8268 ?

Consultez le site web officiel d'Open5GS et leurs canaux de communication pour obtenir des informations sur la correction et les instructions de mise à jour. Le projet n'a pas encore répondu, mais surveillez leurs annonces.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...