Vulnérabilités dans les protocoles GTP (GPRS Tunneling Protocol) et EPC (Evolved Packet Core)
Date de publication :
Des vulnérabilités ont été découvertes dans les protocoles GTP et EPC qui sont utilisés pour transmettre des données utilisateur et contrôler le trafic sur les réseaux 2G, 3G, 4G et 5G. Elles peuvent permettre à un attaquant de provoquer un déni de service, une obfuscation d’identité et / ou une atteinte à la confidentialité des données.
Pas de CVE attribuée [Score CVSS v3 : Non déterminé] : Plusieurs vulnérabilités ont été découvertes dans les protocoles GTP et EPC, elles sont dues à des manquements dans les vérifications sur la légitimité du trafic. La localisation du trafic n’est pas vérifiée et il est aussi possible pour un attaquant d’obfusquer l’identité d’un noeud servant de SGSN (Serving GPRS Support Node). Ces vulnérabilités peuvent permettre à un attaquant de provoquer une obfuscation d’identité, une atteinte à la confidentialité des données ainsi qu'un déni de service à grande échelle.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Obfuscation d’identité
Atteinte à la confidentialité des données
Déni de service
Criticité
Score CVSS v3 : Non déterminé
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible
Composants vulnérables
Tout composant utilisant les réseaux 2G, 3G, 4G ou 5G
CVE
Pas de CVE attribuée
Solutions ou recommandations
Mise en place de correctifs de sécurité
Aucun correctif de sécurité n’est disponible
Solution de contournement
Aucune solution de contournement n’est disponible