首页 网络安全 正文
  • 本文约1143字,阅读需6分钟
  • 6
  • 0

Open5GS 安全漏洞CVE-2026-0622

摘要

栋科技漏洞库关注到 Open5GS 受影响版本中存在一个安全漏洞,该漏洞现在已经被追踪为CVE-2026-0622,漏洞CVSS 3.X评分6.5。

Open5GS是Open5GS开源的一个5G Core和 Epc 的 C 语言开源实现,即 Lte/Nr 网络的核心网络,它也是5G核心网络功能的开源实现。

一、基本情况

Open5GS是采用C语言编写的5G核心网和EPC实现,完全遵循3GPP Release-17规范,支持从实验室测试到生产环境的多种部署需求。

Open5GS 安全漏洞CVE-2026-0622

该项目为LTE/NR网络的核心网络提供全面的功能支持,是研究和开发5G技术的理想平台,各网络功能组件独立部署,便于维护和扩展。

栋科技漏洞库关注到 Open5GS 受影响版本中存在一个安全漏洞,该漏洞现在已经被追踪为CVE-2026-0622,漏洞CVSS 3.X评分6.5。

二、漏洞分析

CVE-2026-0622 漏洞是存在于 Open5GS 受影响版本中安全漏洞,该漏洞源于使用硬编码的JWT签名密钥,建议受影响用户予以更新。

如果这些默认值未更改,攻击者可以伪造有效的身份验证令牌并获得WebUI的管理权限。这可能导致未经授权访问受保护的管理端点。

Open5GS包含使用Node.js和Next.js实现的WebUI组件,用于管理配置和用户数据,依赖通过Node.js process.env环境变量提供秘密值。

这些包括用于加密操作(如签名和验证JSON Web令牌(JWT))的秘密,默认情况下,这些环境变量被初始化为静态值“change-me”。

Open5GS WebUI组件包含用于安全敏感操作的默认硬编码密码,JWT通常用于实现身份验证和授权及安全传输用户角色和权限等声明。

在Open5GS WebUI中,除非操作员在执行环境中明确覆盖默认的硬编码密码,否则这些令牌将使用默认密码进行颁发和验证。

WebUI在启动时不会发出警告或强制更改这些默认密码。因此,未手动覆盖默认值的部署将使用可预测且公开的加密密钥进行操作。

具有WebUI网络访问权限的攻击者可以利用这一条件伪造有效的管理JWT(JSON Web Token)。

虽然WebUI包含跨站点请求伪造(CSRF)保护措施,但这些控制措施对于使用有效伪造JWT进行身份验证的请求无效。

WebUI通常部署在容器化环境中,可能被认为是在本地暴露的;然而,配置错误或本地访问假设仍然可能使接口面临风险。

一个未经身份验证且能够访问WebUI组件的网络攻击者,可以利用已知的默认密钥生成伪造的JWT(JSON Web Token)。

借助这些令牌,攻击者可以访问或修改/api/db/*下的受保护REST端点。

此漏洞允许未经授权的读写访问敏感数据,包括订户信息和系统配置。

由于伪造的令牌能够满足身份验证要求,因此CSRF(跨站点请求伪造)防护措施无法抵御这种攻击。

成功利用此漏洞可能导致完全访问WebUI组件及其所有权限。

三、影响范围

Open5GS <= 2.7.6

四、修复建议

面向开发者

针对2025年7月发布的v2.7.6版本,以下拉取请求中提供解决问题的补丁:https://github.com/open5gs/open5gs/pull/4279

该补丁为WebUI的Next.js环境引入了自包含的.env文件,并消除了对硬编码默认秘密值的依赖。

这确保了每次WebUI部署都能生成并使用独立的、本地范围的加密秘密,从而降低了跨实例进行令牌伪造和密钥重用的风险。

鼓励集成或重新分发WebUI组件的开发人员在部署之前,先在自己的环境中评估、验证并采用这些更改

面向用户

无法应用补丁的用户应手动配置其Node.js环境,为以下环境变量定义强密码安全的随机值:

- process.env.SECRET_KEY - process.env.JWT_SECRET_KEY 这些值最好在每次部署时都是唯一的,并被视为敏感机密。

建议操作员通过适当网络控制措施(如身份验证网关或安全内容检查代理)限制对WebUI的访问,以减少来自不受信任网络的暴露风险。

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接