Open5GS 安全漏洞CVE-2026-0622
Open5GS是Open5GS开源的一个5G Core和 Epc 的 C 语言开源实现,即 Lte/Nr 网络的核心网络,它也是5G核心网络功能的开源实现。
一、基本情况
Open5GS是采用C语言编写的5G核心网和EPC实现,完全遵循3GPP Release-17规范,支持从实验室测试到生产环境的多种部署需求。

该项目为LTE/NR网络的核心网络提供全面的功能支持,是研究和开发5G技术的理想平台,各网络功能组件独立部署,便于维护和扩展。
栋科技漏洞库关注到 Open5GS 受影响版本中存在一个安全漏洞,该漏洞现在已经被追踪为CVE-2026-0622,漏洞CVSS 3.X评分6.5。
二、漏洞分析
CVE-2026-0622 漏洞是存在于 Open5GS 受影响版本中安全漏洞,该漏洞源于使用硬编码的JWT签名密钥,建议受影响用户予以更新。
如果这些默认值未更改,攻击者可以伪造有效的身份验证令牌并获得WebUI的管理权限。这可能导致未经授权访问受保护的管理端点。
Open5GS包含使用Node.js和Next.js实现的WebUI组件,用于管理配置和用户数据,依赖通过Node.js process.env环境变量提供秘密值。
这些包括用于加密操作(如签名和验证JSON Web令牌(JWT))的秘密,默认情况下,这些环境变量被初始化为静态值“change-me”。
Open5GS WebUI组件包含用于安全敏感操作的默认硬编码密码,JWT通常用于实现身份验证和授权及安全传输用户角色和权限等声明。
在Open5GS WebUI中,除非操作员在执行环境中明确覆盖默认的硬编码密码,否则这些令牌将使用默认密码进行颁发和验证。
WebUI在启动时不会发出警告或强制更改这些默认密码。因此,未手动覆盖默认值的部署将使用可预测且公开的加密密钥进行操作。
具有WebUI网络访问权限的攻击者可以利用这一条件伪造有效的管理JWT(JSON Web Token)。
虽然WebUI包含跨站点请求伪造(CSRF)保护措施,但这些控制措施对于使用有效伪造JWT进行身份验证的请求无效。
WebUI通常部署在容器化环境中,可能被认为是在本地暴露的;然而,配置错误或本地访问假设仍然可能使接口面临风险。
一个未经身份验证且能够访问WebUI组件的网络攻击者,可以利用已知的默认密钥生成伪造的JWT(JSON Web Token)。
借助这些令牌,攻击者可以访问或修改/api/db/*下的受保护REST端点。
此漏洞允许未经授权的读写访问敏感数据,包括订户信息和系统配置。
由于伪造的令牌能够满足身份验证要求,因此CSRF(跨站点请求伪造)防护措施无法抵御这种攻击。
成功利用此漏洞可能导致完全访问WebUI组件及其所有权限。
三、影响范围
Open5GS <= 2.7.6
四、修复建议
面向开发者
针对2025年7月发布的v2.7.6版本,以下拉取请求中提供解决问题的补丁:https://github.com/open5gs/open5gs/pull/4279。
该补丁为WebUI的Next.js环境引入了自包含的.env文件,并消除了对硬编码默认秘密值的依赖。
这确保了每次WebUI部署都能生成并使用独立的、本地范围的加密秘密,从而降低了跨实例进行令牌伪造和密钥重用的风险。
鼓励集成或重新分发WebUI组件的开发人员在部署之前,先在自己的环境中评估、验证并采用这些更改
面向用户
无法应用补丁的用户应手动配置其Node.js环境,为以下环境变量定义强密码安全的随机值:
- process.env.SECRET_KEY - process.env.JWT_SECRET_KEY 这些值最好在每次部署时都是唯一的,并被视为敏感机密。
建议操作员通过适当网络控制措施(如身份验证网关或安全内容检查代理)限制对WebUI的访问,以减少来自不受信任网络的暴露风险。
五、参考链接
管理员已设置登录后刷新可查看