Analyse ausstehendCVE-2026-28532

CVE-2026-28532: Integer Overflow in FRRouting Routers

Plattform

linux

Komponente

frr

Behoben in

10.5.4

CVE-2026-28532 describes an integer overflow vulnerability discovered in FRRouting, a routing software suite. This flaw allows attackers with an established OSPF adjacency to send malicious packets, potentially leading to denial of service and system crashes. The vulnerability affects FRRouting versions from 0.0.0 up to and including 10.5.3. A patch is available in version 10.5.4.

Auswirkungen und Angriffsszenarien

An attacker exploiting CVE-2026-28532 can craft a malicious Link State Advertisement (LSA) packet within an OSPF (Open Shortest Path First) update. Specifically, a Type 10 or Type 11 Opaque LSA is used to trigger the overflow. The vulnerability lies in the parsing of Traffic Engineering and Segment Routing TLVs, where a uint16t accumulator truncates larger uint32t values. This truncation causes the loop termination condition to fail, leading to unchecked pointer advancement and ultimately, out-of-bounds memory reads. Successful exploitation can cause affected routers to crash, disrupting network connectivity. The blast radius extends to the entire OSPF area or autonomous system, as the malicious packet propagates through the routing domain. This vulnerability shares similarities with other routing protocol exploitation techniques that leverage malformed packets to destabilize network infrastructure.

Ausnutzungskontext

CVE-2026-28532 was published on 2026-04-30. Its severity is currently being evaluated. No public Proof-of-Concept (PoC) code has been publicly released as of this writing. The vulnerability is not currently listed on KEV (Kernel Exploitability Vulnerability) or EPSS (Exploit Prediction Scoring System), suggesting a low to medium probability of exploitation. Monitor security advisories and threat intelligence feeds for updates.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungMittel

EPSS

0.02% (5% Perzentil)

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H6.5MEDIUMAttack VectorAdjacentWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityNoneRisiko der Offenlegung sensibler DatenIntegrityNoneRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Angrenzend — Netzwerknähe erforderlich: gleiches LAN, Bluetooth oder lokales Funksegment.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Keine — kein Vertraulichkeitseinfluss.
Integrity
Keine — kein Integritätseinfluss.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponentefrr
HerstellerFRRouting
Mindestversion0.0.0
Höchstversion10.5.3
Behoben in10.5.4

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Veröffentlicht
  2. Geändert
  3. EPSS aktualisiert

Mitigation und Workarounds

The primary mitigation for CVE-2026-28532 is to upgrade FRRouting to version 10.5.4 or later, which contains the fix. If immediate upgrade is not possible, consider implementing temporary workarounds. Network administrators should carefully examine OSPF LS Update packets for anomalies, although detecting malicious packets can be challenging. Deploying a network intrusion detection system (NIDS) with rules to identify malformed OSPF packets can provide an early warning. While a Web Application Firewall (WAF) is not directly applicable here, a next-generation firewall (NGFW) with deep packet inspection capabilities might be able to detect and block suspicious OSPF traffic. After upgrading, verify the fix by sending a test OSPF packet designed to trigger the vulnerability (as described in the NVD details) and confirming that it no longer causes a crash.

So behebenwird übersetzt…

Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.

Häufig gestellte Fragen

Was ist CVE-2026-28532 — Integer Overflow in FRRouting?

It's an integer overflow vulnerability in FRRouting routers that allows attackers to crash routers by sending crafted OSPF packets.

Bin ich von CVE-2026-28532 in FRRouting betroffen?

If you are using FRRouting versions 0.0.0 through 10.5.3, you are potentially affected by this vulnerability.

Wie behebe ich CVE-2026-28532 in FRRouting?

Upgrade FRRouting to version 10.5.4 or later to resolve the integer overflow vulnerability.

Wird CVE-2026-28532 aktiv ausgenutzt?

No public exploits or active campaigns have been reported as of this writing, but monitoring is advised.

Wo finde ich den offiziellen FRRouting-Hinweis für CVE-2026-28532?

Refer to the FRRouting security advisory and the National Vulnerability Database (NVD) entry for CVE-2026-28532 for detailed information.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

liveKostenloser Scan

Jetzt testen — kein Konto

Laden Sie ein Manifest hoch (composer.lock, package-lock.json, WordPress Plugin-Liste…) oder fügen Sie Ihre Komponentenliste ein. Sie erhalten sofort einen Schwachstellenbericht. Das Hochladen einer Datei ist nur der Anfang: Mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack/email-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.

Manueller ScanSlack/E-Mail-AlertsKontinuierliche ÜberwachungWhite-Label-Berichte

Abhängigkeitsdatei hier ablegen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...