Analyse en attenteCVE-2026-28532

CVE-2026-28532: Integer Overflow in FRRouting

Plateforme

linux

Composant

frr

Corrigé dans

10.5.4

Une vulnérabilité par débordement d'entier a été découverte dans FRRouting, affectant les versions antérieures à 10.5.3. Cette faille permet à un attaquant disposant d'une adjacence OSPF établie d'envoyer un paquet LS Update spécialement conçu pour provoquer des lectures mémoire hors limites, ce qui peut entraîner le plantage de tous les routeurs affectés dans une zone OSPF ou un système autonome. La vulnérabilité a été publiée le 30 avril 2026 et une version corrigée est disponible.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant de provoquer un déni de service (DoS) en faisant planter les routeurs FRRouting. Le débordement d'entier se produit dans les fonctions d'analyse des TLV OSPF Traffic Engineering et Segment Routing, où une variable accumulateur uint16t tronque les valeurs uint32t renvoyées par la macro TLV_SIZE(). Cette troncature fausse la condition de terminaison de la boucle, permettant à l'attaquant de continuer à avancer les pointeurs en mémoire au-delà des limites allouées. Le résultat est une lecture mémoire hors limites, susceptible de corrompre la mémoire et de provoquer un plantage du routeur. L'impact est significatif car il peut affecter l'ensemble d'une zone OSPF ou d'un système autonome, perturbant potentiellement le routage et la connectivité réseau.

Contexte d'Exploitation

La vulnérabilité CVE-2026-28532 n'est pas encore répertoriée sur KEV (Kernel Exploitability Vulnerability). L'EPSS (Exploit Prediction Scoring System) score est en attente d'évaluation. Il n'existe actuellement pas de preuves publiques de POC (Proof of Concept) disponibles. La publication de la vulnérabilité a eu lieu le 30 avril 2026, et il n'y a pas d'indications d'activités d'exploitation en cours. La vulnérabilité est signalée par le NVD (National Vulnerability Database) et CISA (Cybersecurity and Infrastructure Security Agency).

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetMoyenne

EPSS

0.02% (percentile 5%)

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H6.5MEDIUMAttack VectorAdjacentComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityNoneRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Adjacent — nécessite une proximité réseau: même LAN, Bluetooth ou segment local.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Aucun — aucun impact sur la confidentialité.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantfrr
FournisseurFRRouting
Version minimale0.0.0
Version maximale10.5.3
Corrigé dans10.5.4

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée
  2. Modifiée
  3. EPSS mis à jour

Mitigation et Contournements

La solution la plus efficace consiste à mettre à jour FRRouting vers la version 10.5.4 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en œuvre des mesures d'atténuation temporaires. Bien qu'il n'existe pas de correctifs de contournement directs, la surveillance attentive du trafic OSPF peut aider à détecter les paquets malveillants. Un pare-feu d'application web (WAF) ou un proxy inverse peut être configuré pour inspecter le trafic OSPF et bloquer les paquets suspects. Il est également recommandé de limiter l'accès aux routeurs FRRouting aux seuls périphériques de confiance et de désactiver les fonctionnalités OSPF inutiles.

Comment corrigertraduction en cours…

Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.

Questions fréquentes

What is CVE-2026-28532 — Integer Overflow in FRRouting?

CVE-2026-28532 est une vulnérabilité par débordement d'entier dans FRRouting, permettant à un attaquant de provoquer des lectures mémoire hors limites et de faire planter les routeurs. Elle affecte les versions antérieures à 10.5.3.

Am I affected by CVE-2026-28532 in FRRouting?

Vous êtes affecté si vous utilisez FRRouting dans les versions 0.0.0–10.5.3. Vérifiez votre version et mettez à jour si nécessaire.

How do I fix CVE-2026-28532 in FRRouting?

La solution est de mettre à jour FRRouting vers la version 10.5.4 ou ultérieure. Si la mise à jour n'est pas possible immédiatement, envisagez des mesures d'atténuation temporaires.

Is CVE-2026-28532 being actively exploited?

À l'heure actuelle, il n'y a aucune preuve publique d'exploitation active de CVE-2026-28532, mais la vigilance reste de mise.

Where can I find the official FRRouting advisory for CVE-2026-28532?

Consultez le site web de FRRouting et le NVD pour obtenir les informations officielles sur cette vulnérabilité : [https://www.frrouting.org/](https://www.frrouting.org/) et [https://nvd.nist.gov/](https://nvd.nist.gov/)

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...