Analyse en attenteCVE-2026-28532

CVE-2026-28532: Integer Overflow in FRRouting

Plateforme

linux

Composant

frr

Corrigé dans

10.5.4

CVE-2026-28532 describes an integer overflow vulnerability discovered in FRRouting, a routing protocol daemon. This flaw allows attackers with an established OSPF adjacency to send malicious packets, potentially leading to denial of service and system crashes. The vulnerability affects FRRouting versions from 0.0.0 up to and including 10.5.3, and a patch is available in version 10.5.4.

Impact et Scénarios d'Attaque

La vulnérabilité CVE-2026-28532 dans FRRouting (FRR) affecte les versions antérieures à la 10.5.3. Il s'agit d'un dépassement d'entier qui se produit dans sept fonctions d'analyse de TLV d'ingénierie de trafic OSPF et de routage par segment. Le problème réside dans le fait qu'une variable accumulateur de type uint16t tronque les valeurs uint32t renvoyées par la macro TLV_SIZE(). Cela provoque l'échec de la condition de terminaison de la boucle alors que l'avancement du pointeur continue sans contrôle. Un attaquant disposant d'une adjacence OSPF établie peut envoyer un paquet de mise à jour LS malveillant contenant un LSA Opque de type 10 ou 11 pour déclencher des lectures de mémoire hors limites, ce qui pourrait entraîner un déni de service ou une exécution de code arbitraire.

Contexte d'Exploitation

L'exploitation de cette vulnérabilité nécessite qu'un attaquant dispose d'une adjacence OSPF établie avec l'appareil vulnérable. Cela signifie que l'attaquant doit être en mesure de participer au protocole OSPF avec l'appareil. L'attaquant peut ensuite envoyer des paquets de mise à jour LS spécialement conçus contenant un LSA Opque de type 10 ou 11 malveillant. La complexité de l'exploitation dépend de la capacité de l'attaquant à créer des paquets OSPF valides et à manipuler les champs pertinents pour déclencher le dépassement d'entier. La gravité de la vulnérabilité est exacerbée par le fait qu'OSPF est un protocole largement utilisé dans les réseaux d'entreprise et de fournisseurs de services.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetMoyenne

EPSS

0.02% (percentile 5%)

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H6.5MEDIUMAttack VectorAdjacentComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityNoneRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Adjacent — nécessite une proximité réseau: même LAN, Bluetooth ou segment local.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Aucun — aucun impact sur la confidentialité.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantfrr
FournisseurFRRouting
Version minimale0.0.0
Version maximale10.5.3
Corrigé dans10.5.4

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée
  2. Modifiée
  3. EPSS mis à jour

Mitigation et Contournements

L'atténuation principale pour CVE-2026-28532 consiste à mettre à niveau FRRouting vers la version 10.5.4 ou ultérieure. Cette version inclut une correction qui corrige le dépassement d'entier et empêche la vulnérabilité. De plus, examinez et renforcez les politiques de contrôle d'accès réseau pour limiter la capacité des attaquants à injecter des paquets OSPF malveillants. La surveillance du trafic OSPF à la recherche de schémas inhabituels peut également aider à détecter et à répondre aux attaques potentielles. Si une mise à niveau immédiate n'est pas possible, envisagez des mesures d'atténuation temporaires, bien que celles-ci puissent affecter les performances du réseau.

Comment corrigertraduction en cours…

Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.

Questions fréquentes

Qu'est-ce que CVE-2026-28532 — Integer Overflow dans FRRouting ?

Un LSA Opque est un type de message OSPF utilisé pour transporter des informations non standard. Dans ce cas, il est utilisé pour transporter des données malveillantes qui peuvent déclencher la vulnérabilité.

Suis-je affecté(e) par CVE-2026-28532 dans FRRouting ?

Cela signifie que le programme tente d'accéder à un emplacement mémoire qui n'est pas alloué ou qui se trouve en dehors des limites autorisées, ce qui peut entraîner un plantage du système ou permettre l'exécution de code malveillant.

Comment corriger CVE-2026-28532 dans FRRouting ?

Vérifiez la version de FRRouting que vous utilisez. Si elle est antérieure à la 10.5.3, elle est vulnérable. Vous pouvez également effectuer des tests d'intrusion pour identifier d'éventuelles vulnérabilités.

CVE-2026-28532 est-il activement exploité ?

Bien que ce ne soit pas idéal, envisagez de renforcer les politiques de contrôle d'accès réseau et de surveiller le trafic OSPF à la recherche d'anomalies.

Où trouver l'avis officiel de FRRouting pour CVE-2026-28532 ?

Une attaque réussie pourrait entraîner un déni de service, un compromis du système ou même une exécution de code arbitraire, en fonction de la configuration du système et des capacités de l'attaquant.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...