Vulnérabilités dans les protocoles GTP (GPRS Tunneling Protocol) et EPC (Evolved Packet Core)

Date de publication :

Des vulnérabilités ont été découvertes dans les protocoles GTP et EPC qui sont utilisés pour transmettre des données utilisateur et contrôler le trafic sur les réseaux 2G, 3G, 4G et 5G. Elles peuvent permettre à un attaquant de provoquer un déni de service, une obfuscation d’identité et / ou une atteinte à la confidentialité des données.

Pas de CVE attribuée [Score CVSS v3 : Non déterminé] : Plusieurs vulnérabilités ont été découvertes dans les protocoles GTP et EPC, elles sont dues à des manquements dans les vérifications sur la légitimité du trafic. La localisation du trafic n’est pas vérifiée et il est aussi possible pour un attaquant d’obfusquer l’identité d’un noeud servant de SGSN (Serving GPRS Support Node). Ces vulnérabilités peuvent permettre à un attaquant de provoquer une obfuscation d’identité, une atteinte à la confidentialité des données ainsi qu'un déni de service à grande échelle. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Obfuscation d’identité
  • Atteinte à la confidentialité des données
  • Déni de service

Criticité

  • Score CVSS v3 : Non déterminé

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible

Composants vulnérables

  • Tout composant utilisant les réseaux 2G, 3G, 4G ou 5G

CVE

  • Pas de CVE attribuée

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Aucun correctif de sécurité n’est disponible

Solution de contournement

  • Aucune solution de contournement n’est disponible