SK-CERT Bezpečnostné varovanie V20250122-05

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
LTE a 5G systémy – kritická bezpečnostná zraniteľnosť
Popis
Bezpečnostní výskumníci zverejnili informácie o viacerých zraniteľnostiach v produktoch Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN, používaných v sektore TELCO pre zabezpečenie LTE a 5G služieb, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-24421 sa nachádza v produkte Magma, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených S1AP paketov vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Viacero bezpečnostných zraniteľností nemá pridelený identifikátor CVE.
Na uvedené zraniteľnosti je v súčasnosti voľne dostupný Proof-of-Concept kód.
Dátum prvého zverejnenia varovania
22.1.2025
CVE
CVE-2024-34235, CVE-2024-24459, CVE-2024-24458, CVE-2024-24457, CVE-2024-24456, CVE-2024-24455, CVE-2024-24454, CVE-2024-24453, CVE-2024-24452, CVE-2024-24451, CVE-2024-24450, CVE-2024-24449, CVE-2024-24447, CVE-2024-24446, CVE-2024-24445, CVE-2024-24444, CVE-2024-24443, CVE-2024-24442, CVE-2024-24441, CVE-2024-24440, CVE-2024-24439, CVE-2024-24438, CVE-2024-24437, CVE-2024-24436, CVE-2024-24435, CVE-2024-24434, CVE-2024-24433, CVE-2024-24432, CVE-2024-24431, CVE-2024-24430, CVE-2024-24429, CVE-2024-24428, CVE-2024-24426, CVE-2024-24425, CVE-2024-24424, CVE-2024-24423, CVE-2024-24422, CVE-2024-24421, CVE-2024-24420, CVE-2024-24419, CVE-2024-24418, CVE-2024-24417, CVE-2024-24416, CVE-2023-37044, CVE-2023-37043, CVE-2023-37042, CVE-2023-37041, CVE-2023-37040, CVE-2023-37039, CVE-2023-37038, CVE-2023-37037, CVE-2023-37036, CVE-2023-37035, CVE-2023-37034, CVE-2023-37033, CVE-2023-37032, CVE-2023-37031, CVE-2023-37030, CVE-2023-37029, CVE-2023-37028, CVE-2023-37027, CVE-2023-37026, CVE-2023-37025, CVE-2023-37024, CVE-2023-37023, CVE-2023-37022, CVE-2023-37021, CVE-2023-37020, CVE-2023-37019, CVE-2023-37018, CVE-2023-37017, CVE-2023-37016, CVE-2023-37015, CVE-2023-37014, CVE-2023-37013, CVE-2023-37012, CVE-2023-37011, CVE-2023-37010, CVE-2023-37009, CVE-2023-37008, CVE-2023-37007, CVE-2023-37006, CVE-2023-37005, CVE-2023-37004, CVE-2023-37003, CVE-2023-37002, CVE-2023-37001, CVE-2023-37000, CVE-2023-36999, CVE-2023-36998, CVE-2023-36997
IOC
Zasiahnuté systémy
Služba 5G:
OpenAirInterface (oai-cn5g-amf) vo verzii staršej ako 2.0.0 (vrátane)
Open5GS vo verzii staršej ako 2.6.4 (vrátane)
Magma vo verzii staršej ako v1.9
Magma vo verzii commitu staršej ako 08472ba98b8321f802e95f5622fa90fec2dea486

Služba LTE:
Magma vo verzii staršej ako v1.9
Magma vo verzii commitu staršej ako 08472ba98b8321f802e95f5622fa90fec2dea486
OpenAirInterface (openair-spgwu-tiny)
Open5GS vo verzii staršej ako 2.6.4 (vrátane)
NextEPC vo verzii staršej ako 1.0.1 (vrátane)
NextEPC vo verzii commitu staršej ako a8492c9c5bc0a66c6999cb5a263545b32a4109df
SD-Core vo verzii staršej ako 1.4.0 (vrátane)
SD-Core vo verzii commitu staršej ako 8c0455035837ad97d5a55bd214d7ab7d35aebdf8
Athonet vEPC MME vo verzii staršej ako v11.4.0 (vrátane)
srsRAN Project vo verzii staršej ako 23.10

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://cellularsecurity.org/ransacked
https://nathanielbennett.com/publications/ransacked.pdf
https://www.tenable.com/cve/CVE-2024-24421

« Späť na zoznam