CVE-2026-28532: Integer Overflow en FRRouting 10.5.3
Plataforma
linux
Componente
frr
Corregido en
10.5.4
La vulnerabilidad CVE-2026-28532 es un desbordamiento de entero detectado en FRRouting versiones anteriores a 10.5.3. Esta falla permite a un atacante con una adyacencia OSPF establecida enviar paquetes LS Update manipulados, provocando lecturas fuera de los límites de la memoria y potencialmente causando un fallo en todos los routers afectados dentro de un área o sistema autónomo OSPF. La vulnerabilidad fue publicada el 30 de abril de 2026 y se ha solucionado en la versión 10.5.4.
Impacto y Escenarios de Ataque
Un atacante que explote esta vulnerabilidad podría causar una denegación de servicio (DoS) significativa en la red al provocar el fallo de los routers FRRouting. La lectura fuera de límites de memoria también podría permitir a un atacante obtener información confidencial de la memoria del router, aunque esto requiere una explotación más compleja. El impacto se extiende a toda el área OSPF o sistema autónomo afectado, ya que la propagación de los paquetes maliciosos puede ocurrir rápidamente. Esta vulnerabilidad se asemeja a otros ataques que explotan la manipulación de protocolos de enrutamiento para causar inestabilidad en la red.
Contexto de Explotación
La vulnerabilidad CVE-2026-28532 se publicó el 30 de abril de 2026. Su probabilidad de explotación se considera media, dado que requiere una adyacencia OSPF establecida y la capacidad de enviar paquetes LS Update manipulados. No se han reportado públicamente exploits activos a la fecha, pero la disponibilidad de la descripción técnica de la vulnerabilidad aumenta el riesgo de que se desarrollen exploits. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Inteligencia de Amenazas
Estado del Exploit
EPSS
0.02% (5% percentil)
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Adyacente — requiere proximidad de red: misma LAN, Bluetooth o segmento inalámbrico local.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Ninguno — sin impacto en confidencialidad.
- Integrity
- Ninguno — sin impacto en integridad.
- Availability
- Alto — caída completa o agotamiento de recursos. Denegación de servicio total.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Publicada
- Modificada
- EPSS actualizado
Mitigación y Workarounds
La mitigación principal es actualizar FRRouting a la versión 10.5.4 o posterior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, considere implementar reglas de firewall para restringir el tráfico OSPF a fuentes confiables. Monitorear el tráfico OSPF en busca de paquetes LS Update inusuales o malformados también puede ayudar a detectar intentos de explotación. Aunque no hay una solución de parche temporal, la segmentación de la red y el control de acceso pueden limitar el impacto de un ataque exitoso. Después de la actualización, confirme la corrección ejecutando pruebas de enrutamiento y verificando la estabilidad del router.
Cómo corregirlotraduciendo…
Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.
Preguntas frecuentes
What is CVE-2026-28532 — Integer Overflow en FRRouting?
CVE-2026-28532 es una vulnerabilidad de desbordamiento de entero en FRRouting versiones anteriores a 10.5.3 que permite a un atacante causar lecturas fuera de límites de memoria y potencialmente denegar el servicio.
Am I affected by CVE-2026-28532 en FRRouting?
Si está utilizando FRRouting en la versión 0.0.0–10.5.3, es vulnerable a esta vulnerabilidad. Actualice a la versión 10.5.4 para mitigar el riesgo.
How do I fix CVE-2026-28532 en FRRouting?
La solución es actualizar FRRouting a la versión 10.5.4 o posterior. Si la actualización no es posible de inmediato, considere implementar reglas de firewall para restringir el tráfico OSPF.
Is CVE-2026-28532 being actively exploited?
No se han reportado públicamente exploits activos a la fecha, pero la vulnerabilidad es conocida y existe el riesgo de que se desarrolle un exploit.
Where can I find the official FRRouting advisory for CVE-2026-28532?
Consulte el sitio web de FRRouting y las fuentes de seguridad de la industria para obtener la última información y las alertas de seguridad relacionadas con CVE-2026-28532.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...