首页
/ Open5GS项目中PFCP协议报文泛洪攻击问题分析

Open5GS项目中PFCP协议报文泛洪攻击问题分析

2025-07-05 11:27:41作者:秋阔奎Evelyn

问题背景

在Open5GS 5G核心网实现中,研究人员发现了一个与PFCP(分组转发控制协议)相关的稳定性问题。该问题可能导致通过发送特定格式的PFCP报文影响用户平面功能(UPF)的运行,进而干扰PDU会话的正常建立和维护。

技术细节

PFCP协议是5G核心网中控制面功能(SMF)与用户面功能(UPF)之间的关键接口协议。在Open5GS v2.7.1版本中,存在一个内存管理相关的缺陷,使得当接收到特定格式的PFCP报文并大量发送时,可能会影响UPF服务的稳定性。

从技术日志分析可见,当出现异常情况时,SMF会记录以下关键信息:

  1. PFCP消息解析异常(ogs_pfcp_parse_msg failed)
  2. TLV解析异常(ogs_tlv_parse_block failed)
  3. 远程PFCP重启提示(Remote PFCP restarted)

问题原理

需要首先通过抓包工具(如Wireshark)获取有效的SEID(会话端点标识符)和UPF_ID等关键参数。利用这些信息构造特殊格式的PFCP报文,并通过Python脚本实现报文大量发送。可能导致:

  1. UPF服务异常重启
  2. 现有PDU会话被拒绝
  3. SMF与UPF之间的PFCP关联中断并重建

问题影响

该问题可能造成以下影响:

  1. 服务稳定性:影响用户建立或维持数据连接
  2. 系统可用性:可能导致服务不可用
  3. 网络性能:频繁的PFCP关联重建会影响网络性能

解决方案

Open5GS开发团队已在主分支中解决了该问题。改进方案主要涉及:

  1. 优化内存管理机制
  2. 增强PFCP报文解析的稳定性
  3. 添加对异常报文的处理逻辑

防护建议

对于使用Open5GS的运营商和研究人员,建议:

  1. 及时更新到包含改进补丁的最新版本
  2. 在网络边界实施PFCP报文格式检查
  3. 监控PFCP接口的异常流量
  4. 定期检查核心网组件日志

研究价值

该问题的发现和解决过程展示了5G核心网协议实现中可能存在的稳定性挑战,特别是控制面与用户面之间的接口可靠性。研究人员已就该问题申请CVE编号,这将有助于:

  1. 完善5G稳定性研究体系
  2. 促进开源5G实现的可靠性提升
  3. 为后续研究提供参考案例

此案例也提醒5G网络部署者需要重视开源组件的维护和及时更新。

登录后查看全文
热门项目推荐
相关项目推荐