Open5GSのバージョン2.7.0から2.7.7に存在する脆弱性CVE-2026-8268は、SMFコンポーネントのOpenAPIlistcreate関数におけるDoS攻撃を可能にします。この脆弱性を悪用されると、リモートからサービス拒否状態を引き起こす可能性があります。開発者への報告は行われていますが、現時点では対応が確認されていません。Open5GSのバージョンアップによる対応を推奨します。
影響と攻撃シナリオ
このDoS攻撃は、Open5GSのサービスを停止させ、ネットワーク接続を遮断する可能性があります。特に、Open5GSを重要な通信インフラとして利用している場合、事業継続性に重大な影響を及ぼす可能性があります。攻撃者は、脆弱性を悪用して、正規のトラフィックを妨害し、システムリソースを枯渇させることで、サービスを停止させることが可能です。攻撃手法が公開されているため、早急な対応が必要です。
悪用の状況
CVE-2026-8268の攻撃手法は既に公開されており、悪用されるリスクが高いと考えられます。KEV(Kernel Exploitability Vulnerability)への登録状況は不明ですが、攻撃手法の公開状況から、攻撃の可能性は高いと評価されます。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の公開日は2026年5月11日です。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- なし — 機密性への影響なし。
- Integrity
- なし — 完全性への影響なし。
- Availability
- 低 — 部分的または断続的なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 公開日
- EPSS 更新日
緩和策と回避策
現時点では公式な修正バージョンが提供されていませんが、Open5GSのバージョンアップを待つことが推奨されます。一時的な緩和策として、WAFやプロキシサーバーを使用して、悪意のあるトラフィックをフィルタリングすることを検討してください。また、OpenAPIlistcreate関数へのアクセスを制限する設定変更も有効な場合があります。Open5GSのセキュリティアップデート情報を常に監視し、最新情報に基づいて対応を検討してください。
修正方法翻訳中…
Se recomienda actualizar Open5GS a una versión posterior a la 2.7.7 para mitigar la vulnerabilidad de denegación de servicio. Verificar la documentación oficial de Open5GS para obtener instrucciones de actualización específicas. Dado que el proyecto no ha respondido, se recomienda monitorear activamente las actualizaciones de seguridad.
よくある質問
CVE-2026-8268 — DoS in Open5GS 2.7.0–2.7.7とは何ですか?
CVE-2026-8268は、Open5GSのバージョン2.7.0から2.7.7において、SMFコンポーネントのOpenAPIlistcreate関数に対するDoS攻撃を可能にする脆弱性です。リモートから攻撃可能で、サービス拒否を引き起こす可能性があります。
CVE-2026-8268 in Open5GS 2.7.0–2.7.7の影響を受けていますか?
Open5GSのバージョン2.7.0から2.7.7を使用している場合、この脆弱性によってDoS攻撃を受けるリスクがあります。バージョンアップによる対応を推奨します。
CVE-2026-8268 in Open5GS 2.7.0–2.7.7を修正するにはどうすればよいですか?
現時点では公式な修正バージョンは提供されていません。Open5GSのバージョンアップを待つか、WAFやプロキシサーバーによる緩和策を検討してください。
CVE-2026-8268は積極的に悪用されていますか?
攻撃手法が公開されているため、悪用されるリスクが高いと考えられます。
CVE-2026-8268に関するOpen5GSの公式アドバイザリはどこで入手できますか?
Open5GSの公式ウェブサイトまたはセキュリティアップデート情報を確認してください。
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...