Análisis pendienteCVE-2026-28532

CVE-2026-28532: Integer Overflow en FRRouting 10.5.3

Plataforma

linux

Componente

frr

Corregido en

10.5.4

La vulnerabilidad CVE-2026-28532 es un desbordamiento de entero detectado en FRRouting versiones anteriores a 10.5.3. Esta falla permite a un atacante con una adyacencia OSPF establecida enviar paquetes LS Update manipulados, provocando lecturas fuera de los límites de la memoria y potencialmente causando un fallo en todos los routers afectados dentro de un área o sistema autónomo OSPF. La vulnerabilidad fue publicada el 30 de abril de 2026 y se ha solucionado en la versión 10.5.4.

Impacto y Escenarios de Ataque

Un atacante que explote esta vulnerabilidad podría causar una denegación de servicio (DoS) significativa en la red al provocar el fallo de los routers FRRouting. La lectura fuera de límites de memoria también podría permitir a un atacante obtener información confidencial de la memoria del router, aunque esto requiere una explotación más compleja. El impacto se extiende a toda el área OSPF o sistema autónomo afectado, ya que la propagación de los paquetes maliciosos puede ocurrir rápidamente. Esta vulnerabilidad se asemeja a otros ataques que explotan la manipulación de protocolos de enrutamiento para causar inestabilidad en la red.

Contexto de Explotación

La vulnerabilidad CVE-2026-28532 se publicó el 30 de abril de 2026. Su probabilidad de explotación se considera media, dado que requiere una adyacencia OSPF establecida y la capacidad de enviar paquetes LS Update manipulados. No se han reportado públicamente exploits activos a la fecha, pero la disponibilidad de la descripción técnica de la vulnerabilidad aumenta el riesgo de que se desarrollen exploits. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetMedia

EPSS

0.02% (5% percentil)

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H6.5MEDIUMAttack VectorAdjacentCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityNoneRiesgo de exposición de datos sensiblesIntegrityNoneRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Adyacente — requiere proximidad de red: misma LAN, Bluetooth o segmento inalámbrico local.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Ninguno — sin impacto en confidencialidad.
Integrity
Ninguno — sin impacto en integridad.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentefrr
ProveedorFRRouting
Versión mínima0.0.0
Versión máxima10.5.3
Corregido en10.5.4

Clasificación de Debilidad (CWE)

Cronología

  1. Publicada
  2. Modificada
  3. EPSS actualizado

Mitigación y Workarounds

La mitigación principal es actualizar FRRouting a la versión 10.5.4 o posterior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, considere implementar reglas de firewall para restringir el tráfico OSPF a fuentes confiables. Monitorear el tráfico OSPF en busca de paquetes LS Update inusuales o malformados también puede ayudar a detectar intentos de explotación. Aunque no hay una solución de parche temporal, la segmentación de la red y el control de acceso pueden limitar el impacto de un ataque exitoso. Después de la actualización, confirme la corrección ejecutando pruebas de enrutamiento y verificando la estabilidad del router.

Cómo corregirlotraduciendo…

Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.

Preguntas frecuentes

What is CVE-2026-28532 — Integer Overflow en FRRouting?

CVE-2026-28532 es una vulnerabilidad de desbordamiento de entero en FRRouting versiones anteriores a 10.5.3 que permite a un atacante causar lecturas fuera de límites de memoria y potencialmente denegar el servicio.

Am I affected by CVE-2026-28532 en FRRouting?

Si está utilizando FRRouting en la versión 0.0.0–10.5.3, es vulnerable a esta vulnerabilidad. Actualice a la versión 10.5.4 para mitigar el riesgo.

How do I fix CVE-2026-28532 en FRRouting?

La solución es actualizar FRRouting a la versión 10.5.4 o posterior. Si la actualización no es posible de inmediato, considere implementar reglas de firewall para restringir el tráfico OSPF.

Is CVE-2026-28532 being actively exploited?

No se han reportado públicamente exploits activos a la fecha, pero la vulnerabilidad es conocida y existe el riesgo de que se desarrolle un exploit.

Where can I find the official FRRouting advisory for CVE-2026-28532?

Consulte el sitio web de FRRouting y las fuentes de seguridad de la industria para obtener la última información y las alertas de seguridad relacionadas con CVE-2026-28532.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...