MEDIUMCVE-2026-5107CVSS 4.2

FRRouting FRR EVPN Type-2 Route bgp_evpn.c process_type2_route Zugriffskontrolle

Plattform

linux

Komponente

frr

Behoben in

10.5.1

10.5.2

AI Confidence: mediumNVDEPSS 0.0%Geprüft: März 2026
Wird in Ihre Sprache übersetzt…

CVE-2026-5107 describes an improper access control vulnerability within the EVPN Type-2 Route Handler of FRRouting FRR. This flaw allows for remote attackers to potentially gain unauthorized access due to insufficient access controls. The vulnerability affects FRRouting FRR versions 10.5.0 through 10.5.1. A patch is available with identifier 7676cad65114aa23adde583d91d9d29e2debd045 to address this issue.

Auswirkungen und Angriffsszenarien

Eine Schwachstelle in der Zugriffskontrolle wurde in FRRouting (FRR) bis zur Version 10.5.1 identifiziert. Dieser Fehler, der als CVE-2026-5107 katalogisiert ist, befindet sich in der Funktion processtype2route der Datei bgpd/bgp_evpn.c, insbesondere im EVPN Type-2 Route Handler. Ein Remote-Angreifer könnte diese Schwäche ausnutzen, um unbefugten Zugriff auf Systemressourcen oder -funktionen zu erlangen. Obwohl die Angriffskomplexität als hoch und die Ausnutzung als schwierig eingestuft wird, ist der potenzielle Einfluss auf die Netzwerksicherheit erheblich, insbesondere in Umgebungen, die auf FRR für BGP-Routing und EVPN-Netzwerkmanagement angewiesen sind. Das derzeitige Fehlen eines offiziellen Patches erfordert eine sorgfältige Risikobewertung und die Implementierung vorläufiger Abhilfemaßnahmen.

Ausnutzungskontext

Die CVE-2026-5107-Schwachstelle in FRR wird durch Manipulation der Funktion processtype2route innerhalb des EVPN Type-2 Route Handlers ausgenutzt. Ein Remote-Angreifer kann speziell gestaltete Pakete senden, um diese Manipulation auszulösen, was zu einer fehlerhaften Zugriffskontrolle führt. Die Angriffskomplexität deutet auf ein tiefes Verständnis der BGP- und EVPN-Protokolle sowie auf die Fähigkeit hin, bösartige Pakete zu erstellen. Die Schwierigkeit der Ausnutzung impliziert, dass die Identifizierung und Nutzung dieser Schwachstelle eine Herausforderung darstellen könnte, aber das potenzielle Risiko rechtfertigt Aufmerksamkeit und proaktive Abhilfemaßnahmen. Das Fehlen eines KEV (Kernel Exploitability Vulnerability) deutet darauf hin, dass die Schwachstelle in Bezug auf eine weitverbreitete Ausnutzung nicht als hochprioritär eingestuft wird.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte1 Bedrohungsbericht

EPSS

0.05% (15% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbarno
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:L/E:X/RL:O/RC:C4.2MEDIUMAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityHighBedingungen zur erfolgreichen AusnutzungPrivileges RequiredLowErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityNoneRisiko der Offenlegung sensibler DatenIntegrityLowRisiko nicht autorisierter DatenänderungAvailabilityLowRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Hoch — erfordert eine Race-Condition, Nicht-Standard-Konfiguration oder spezifische Umstände.
Privileges Required
Niedrig — jedes gültige Benutzerkonto ist ausreichend.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Keine — kein Vertraulichkeitseinfluss.
Integrity
Niedrig — Angreifer kann einige Daten mit begrenztem Umfang ändern.
Availability
Niedrig — partieller oder intermittierender Denial of Service.

Betroffene Software

Komponentefrr
HerstellerFRRouting
Betroffener BereichBehoben in
10.5.0 – 10.5.010.5.1
10.5.1 – 10.5.110.5.2

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. EPSS aktualisiert
Kein Patch — 55 Tage seit Offenlegung

Mitigation und Workarounds

Derzeit ist kein offizieller Patch für CVE-2026-5107 verfügbar. Wir empfehlen dringend, auf die neueste stabile Version von FRR zu aktualisieren, sobald diese verfügbar ist. In der Zwischenzeit wird empfohlen, zusätzliche Sicherheitsmaßnahmen zu ergreifen, wie z. B. Netzwerksegmentierung, verstärkte Zugriffskontrollen und eine umfassende Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten. Die Überprüfung des Quellcodes (Commit 7676cad65114aa23adde583d91d9d29e2debd045) kann weitere Einblicke in die Natur der Schwachstelle liefern und die Entwicklung maßgeschneiderter Abhilfestrategien erleichtern. Es ist wichtig, sich über Sicherheitsankündigungen von FRR auf dem Laufenden zu halten, um schnell auf alle veröffentlichten Lösungen reagieren zu können.

So behebenwird übersetzt…

Se recomienda aplicar el parche proporcionado (7676cad65114aa23adde583d91d9d29e2debd045) para corregir la vulnerabilidad de control de acceso en el manejo de rutas EVPN Tipo-2. Actualice FRRouting FRR a una versión posterior a la 10.5.1 que incluya este parche.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragenwird übersetzt…

What is CVE-2026-5107 in FRRouting FRR?

FRR (FRRouting) is an open-source routing suite that implements various routing protocols, including BGP and OSPF.

Am I affected by CVE-2026-5107 in FRRouting FRR?

CVE-2026-5107 is a unique identifier for this specific vulnerability in FRR.

How do I fix CVE-2026-5107 in FRRouting FRR?

Upgrade to the latest version of FRR as soon as it's available. In the meantime, implement mitigation measures like network segmentation and monitoring.

Is CVE-2026-5107 being actively exploited?

Currently, no official patch is available. Stay tuned for FRR security advisories.

Where can I find the official FRRouting FRR advisory for CVE-2026-5107?

It's a component of FRR that handles type 2 routes in EVPN (Ethernet VPN) networks.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.