Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250122-05

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
LTE a 5G systémy – kritická bezpečnostná zraniteľnosť
Popis
Bezpečnostní výskumníci zverejnili informácie o viacerých zraniteľnostiach v produktoch Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN, používaných v sektore TELCO pre zabezpečenie LTE a 5G služieb, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-24421 sa nachádza v produkte Magma, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených S1AP paketov vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Viacero bezpečnostných zraniteľností nemá pridelený identifikátor CVE.
Na uvedené zraniteľnosti je v súčasnosti voľne dostupný Proof-of-Concept kód.
Dátum prvého zverejnenia varovania
22.1.2025
CVE
CVE-2024-34235, CVE-2024-24459, CVE-2024-24458, CVE-2024-24457, CVE-2024-24456, CVE-2024-24455, CVE-2024-24454, CVE-2024-24453, CVE-2024-24452, CVE-2024-24451, CVE-2024-24450, CVE-2024-24449, CVE-2024-24447, CVE-2024-24446, CVE-2024-24445, CVE-2024-24444, CVE-2024-24443, CVE-2024-24442, CVE-2024-24441, CVE-2024-24440, CVE-2024-24439, CVE-2024-24438, CVE-2024-24437, CVE-2024-24436, CVE-2024-24435, CVE-2024-24434, CVE-2024-24433, CVE-2024-24432, CVE-2024-24431, CVE-2024-24430, CVE-2024-24429, CVE-2024-24428, CVE-2024-24426, CVE-2024-24425, CVE-2024-24424, CVE-2024-24423, CVE-2024-24422, CVE-2024-24421, CVE-2024-24420, CVE-2024-24419, CVE-2024-24418, CVE-2024-24417, CVE-2024-24416, CVE-2023-37044, CVE-2023-37043, CVE-2023-37042, CVE-2023-37041, CVE-2023-37040, CVE-2023-37039, CVE-2023-37038, CVE-2023-37037, CVE-2023-37036, CVE-2023-37035, CVE-2023-37034, CVE-2023-37033, CVE-2023-37032, CVE-2023-37031, CVE-2023-37030, CVE-2023-37029, CVE-2023-37028, CVE-2023-37027, CVE-2023-37026, CVE-2023-37025, CVE-2023-37024, CVE-2023-37023, CVE-2023-37022, CVE-2023-37021, CVE-2023-37020, CVE-2023-37019, CVE-2023-37018, CVE-2023-37017, CVE-2023-37016, CVE-2023-37015, CVE-2023-37014, CVE-2023-37013, CVE-2023-37012, CVE-2023-37011, CVE-2023-37010, CVE-2023-37009, CVE-2023-37008, CVE-2023-37007, CVE-2023-37006, CVE-2023-37005, CVE-2023-37004, CVE-2023-37003, CVE-2023-37002, CVE-2023-37001, CVE-2023-37000, CVE-2023-36999, CVE-2023-36998, CVE-2023-36997
IOC
Zasiahnuté systémy
Služba 5G:
OpenAirInterface (oai-cn5g-amf) vo verzii staršej ako 2.0.0 (vrátane)
Open5GS vo verzii staršej ako 2.6.4 (vrátane)
Magma vo verzii staršej ako v1.9
Magma vo verzii commitu staršej ako 08472ba98b8321f802e95f5622fa90fec2dea486

Služba LTE:
Magma vo verzii staršej ako v1.9
Magma vo verzii commitu staršej ako 08472ba98b8321f802e95f5622fa90fec2dea486
OpenAirInterface (openair-spgwu-tiny)
Open5GS vo verzii staršej ako 2.6.4 (vrátane)
NextEPC vo verzii staršej ako 1.0.1 (vrátane)
NextEPC vo verzii commitu staršej ako a8492c9c5bc0a66c6999cb5a263545b32a4109df
SD-Core vo verzii staršej ako 1.4.0 (vrátane)
SD-Core vo verzii commitu staršej ako 8c0455035837ad97d5a55bd214d7ab7d35aebdf8
Athonet vEPC MME vo verzii staršej ako v11.4.0 (vrátane)
srsRAN Project vo verzii staršej ako 23.10

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://cellularsecurity.org/ransacked
https://nathanielbennett.com/publications/ransacked.pdf
https://www.tenable.com/cve/CVE-2024-24421

« Späť na zoznam