CVE-2026-28532: Integer Overflow in FRRouting
Plateforme
linux
Composant
frr
Corrigé dans
10.5.4
Une vulnérabilité par débordement d'entier a été découverte dans FRRouting, affectant les versions antérieures à 10.5.3. Cette faille permet à un attaquant disposant d'une adjacence OSPF établie d'envoyer un paquet LS Update spécialement conçu pour provoquer des lectures mémoire hors limites, ce qui peut entraîner le plantage de tous les routeurs affectés dans une zone OSPF ou un système autonome. La vulnérabilité a été publiée le 30 avril 2026 et une version corrigée est disponible.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité permet à un attaquant de provoquer un déni de service (DoS) en faisant planter les routeurs FRRouting. Le débordement d'entier se produit dans les fonctions d'analyse des TLV OSPF Traffic Engineering et Segment Routing, où une variable accumulateur uint16t tronque les valeurs uint32t renvoyées par la macro TLV_SIZE(). Cette troncature fausse la condition de terminaison de la boucle, permettant à l'attaquant de continuer à avancer les pointeurs en mémoire au-delà des limites allouées. Le résultat est une lecture mémoire hors limites, susceptible de corrompre la mémoire et de provoquer un plantage du routeur. L'impact est significatif car il peut affecter l'ensemble d'une zone OSPF ou d'un système autonome, perturbant potentiellement le routage et la connectivité réseau.
Contexte d'Exploitation
La vulnérabilité CVE-2026-28532 n'est pas encore répertoriée sur KEV (Kernel Exploitability Vulnerability). L'EPSS (Exploit Prediction Scoring System) score est en attente d'évaluation. Il n'existe actuellement pas de preuves publiques de POC (Proof of Concept) disponibles. La publication de la vulnérabilité a eu lieu le 30 avril 2026, et il n'y a pas d'indications d'activités d'exploitation en cours. La vulnérabilité est signalée par le NVD (National Vulnerability Database) et CISA (Cybersecurity and Infrastructure Security Agency).
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Adjacent — nécessite une proximité réseau: même LAN, Bluetooth ou segment local.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Aucun — aucun impact sur la confidentialité.
- Integrity
- Aucun — aucun impact sur l'intégrité.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La solution la plus efficace consiste à mettre à jour FRRouting vers la version 10.5.4 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en œuvre des mesures d'atténuation temporaires. Bien qu'il n'existe pas de correctifs de contournement directs, la surveillance attentive du trafic OSPF peut aider à détecter les paquets malveillants. Un pare-feu d'application web (WAF) ou un proxy inverse peut être configuré pour inspecter le trafic OSPF et bloquer les paquets suspects. Il est également recommandé de limiter l'accès aux routeurs FRRouting aux seuls périphériques de confiance et de désactiver les fonctionnalités OSPF inutiles.
Comment corrigertraduction en cours…
Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.
Questions fréquentes
What is CVE-2026-28532 — Integer Overflow in FRRouting?
CVE-2026-28532 est une vulnérabilité par débordement d'entier dans FRRouting, permettant à un attaquant de provoquer des lectures mémoire hors limites et de faire planter les routeurs. Elle affecte les versions antérieures à 10.5.3.
Am I affected by CVE-2026-28532 in FRRouting?
Vous êtes affecté si vous utilisez FRRouting dans les versions 0.0.0–10.5.3. Vérifiez votre version et mettez à jour si nécessaire.
How do I fix CVE-2026-28532 in FRRouting?
La solution est de mettre à jour FRRouting vers la version 10.5.4 ou ultérieure. Si la mise à jour n'est pas possible immédiatement, envisagez des mesures d'atténuation temporaires.
Is CVE-2026-28532 being actively exploited?
À l'heure actuelle, il n'y a aucune preuve publique d'exploitation active de CVE-2026-28532, mais la vigilance reste de mise.
Where can I find the official FRRouting advisory for CVE-2026-28532?
Consultez le site web de FRRouting et le NVD pour obtenir les informations officielles sur cette vulnérabilité : [https://www.frrouting.org/](https://www.frrouting.org/) et [https://nvd.nist.gov/](https://nvd.nist.gov/)
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...