製品・ソフトウェアに関する情報
free5GCにおける複数の脆弱性
Title free5GCにおける複数の脆弱性
Summary

free5GCは5Gコアネットワークのオープンソース実装です。UDRサービスのバージョン4.2.1以下において、Traffic Influence Subscriptionsの作成または更新を処理するハンドラーは、influenceIdパスセグメントがsubs-to-notifyに等しいかどうかをチェックしますが、検証に失敗した際にHTTP 404レスポンスを送信した後も処理を終了しません。そのため、処理が継続され、購読が作成または上書きされてしまいます。認証されていない攻撃者が5Gサービスベースインターフェースにアクセスできる場合、influenceIdパスセグメントに任意の値を供給することで、攻撃者が制御するnotificationUriの値や任意のSUPIを注入し、任意のTraffic Influence Subscriptionsを作成または上書きすることが可能です。公開時点では修正済みのバージョンは存在しません。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 16, 2026, midnight
Registration Date April 27, 2026, 11:21 a.m.
Last Update April 27, 2026, 11:21 a.m.
CVSS3.0 : 重要
Score 7.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
Affected System
free5GC
free5GC 4.2.1 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年04月27日]
  掲載
April 27, 2026, 11:21 a.m.

NVD Vulnerability Information
CVE-2026-40248
Summary

free5GC is an open-source implementation of the 5G core network. In versions 4.2.1 and below of the UDR service, the handler for creating or updating Traffic Influence Subscriptions checks whether the influenceId path segment equals subs-to-notify, but does not return after sending the HTTP 404 response when validation fails. Execution continues and the subscription is created or overwritten regardless. An unauthenticated attacker with access to the 5G Service Based Interface can create or overwrite arbitrary Traffic Influence Subscriptions, including injecting attacker-controlled notificationUri values and arbitrary SUPIs, by supplying any value for the influenceId path segment. A patched version was not available at the time of publication.

Publication Date April 17, 2026, 7:16 a.m.
Registration Date April 18, 2026, 4:10 a.m.
Last Update April 24, 2026, 4:20 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:free5gc:free5gc:*:*:*:*:*:*:*:* 4.2.1
Related information, measures and tools
Common Vulnerabilities List