首页
/ Open5GS HSS组件S6a接口缓冲区溢出问题研究

Open5GS HSS组件S6a接口缓冲区溢出问题研究

2025-07-05 09:17:40作者:裴锟轩Denise

问题概述

在Open5GS项目的HSS组件(hssd)中发现了一个需要关注的问题,该问题存在于处理S6a接口Diameter协议的代码中。具体来说,当处理Update-Location-Request(ULR)和Authentication-Information-Request(AIR)消息时,由于对Visited-PLMN-Id AVP(属性值对)长度的处理不够严谨,可能导致缓冲区溢出情况发生。

技术背景

Open5GS是一个开源的5G核心网实现,其中的HSS(Home Subscriber Server)组件负责用户认证和位置管理。S6a接口是HSS与MME(Mobility Management Entity)之间的Diameter协议接口,用于处理用户认证和位置更新等关键功能。

Diameter协议使用AVP(Attribute-Value Pair)来携带各种参数。Visited-PLMN-Id是其中一个重要AVP,用于标识用户当前访问的公共陆地移动网络(PLMN)。

问题细节

问题存在于src/hss/hss-s6a-path.c文件中的两个关键回调函数:

  1. hss_ogs_diam_s6a_air_cb - 处理Authentication-Information-Request
  2. hss_ogs_diam_s6a_ulr_cb - 处理Update-Location-Request

在这两个函数中,代码直接从Diameter消息中提取Visited-PLMN-Id AVP的值,并将其复制到本地栈变量visited_plmn_id中,但没有检查AVP值的长度是否超过了目标缓冲区的容量。

ret = fd_msg_search_avp(qry, ogs_diam_visited_plmn_id, &avp);
ogs_assert(ret == 0);
ret = fd_msg_avp_hdr(avp, &hdr);
ogs_assert(ret == 0);
memcpy(&visited_plmn_id, hdr->avp_value->os.data, hdr->avp_value->os.len);

问题影响

恶意用户可以通过构造特殊的Diameter消息,在Visited-PLMN-Id AVP中包含超长数据,导致:

  1. 缓冲区内存破坏,可能影响关键函数执行
  2. 潜在的服务中断风险
  3. 在特定条件下可能导致非预期行为

值得注意的是,虽然目标缓冲区visited_plmn_id在后续代码中未被使用,但缓冲区破坏本身已经构成风险。

修复方案

项目维护者通过添加长度检查解决了此问题:

ogs_assert(hdr->avp_value->os.len <= sizeof(visited_plmn_id));

这一修复确保只有长度合法的PLMN ID才会被处理,从根本上消除了缓冲区溢出的可能性。

安全建议

对于使用Open5GS的运营商和开发者,建议:

  1. 立即升级到包含修复的版本
  2. 在网络边界实施Diameter消息检查,防止异常消息到达HSS
  3. 定期检查Diameter接口处理代码,确保所有输入都经过适当验证
  4. 考虑启用地址空间布局随机化(ASLR)等保护机制

总结

这个问题展示了在协议实现中忽视输入验证可能带来的影响。Diameter协议作为电信核心网的基础协议,其稳定性直接影响整个网络的运行。开发者在处理协议消息时,必须对所有输入参数进行严格的长度和内容检查,这是网络开发的基本实践。

登录后查看全文
热门项目推荐
相关项目推荐