CVE-2026-28532: Integer Overflow in FRRouting
Plateforme
linux
Composant
frr
Corrigé dans
10.5.4
CVE-2026-28532 describes an integer overflow vulnerability discovered in FRRouting, a routing protocol daemon. This flaw allows attackers with an established OSPF adjacency to send malicious packets, potentially leading to denial of service and system crashes. The vulnerability affects FRRouting versions from 0.0.0 up to and including 10.5.3, and a patch is available in version 10.5.4.
Impact et Scénarios d'Attaque
La vulnérabilité CVE-2026-28532 dans FRRouting (FRR) affecte les versions antérieures à la 10.5.3. Il s'agit d'un dépassement d'entier qui se produit dans sept fonctions d'analyse de TLV d'ingénierie de trafic OSPF et de routage par segment. Le problème réside dans le fait qu'une variable accumulateur de type uint16t tronque les valeurs uint32t renvoyées par la macro TLV_SIZE(). Cela provoque l'échec de la condition de terminaison de la boucle alors que l'avancement du pointeur continue sans contrôle. Un attaquant disposant d'une adjacence OSPF établie peut envoyer un paquet de mise à jour LS malveillant contenant un LSA Opque de type 10 ou 11 pour déclencher des lectures de mémoire hors limites, ce qui pourrait entraîner un déni de service ou une exécution de code arbitraire.
Contexte d'Exploitation
L'exploitation de cette vulnérabilité nécessite qu'un attaquant dispose d'une adjacence OSPF établie avec l'appareil vulnérable. Cela signifie que l'attaquant doit être en mesure de participer au protocole OSPF avec l'appareil. L'attaquant peut ensuite envoyer des paquets de mise à jour LS spécialement conçus contenant un LSA Opque de type 10 ou 11 malveillant. La complexité de l'exploitation dépend de la capacité de l'attaquant à créer des paquets OSPF valides et à manipuler les champs pertinents pour déclencher le dépassement d'entier. La gravité de la vulnérabilité est exacerbée par le fait qu'OSPF est un protocole largement utilisé dans les réseaux d'entreprise et de fournisseurs de services.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Adjacent — nécessite une proximité réseau: même LAN, Bluetooth ou segment local.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Aucun — aucun impact sur la confidentialité.
- Integrity
- Aucun — aucun impact sur l'intégrité.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
L'atténuation principale pour CVE-2026-28532 consiste à mettre à niveau FRRouting vers la version 10.5.4 ou ultérieure. Cette version inclut une correction qui corrige le dépassement d'entier et empêche la vulnérabilité. De plus, examinez et renforcez les politiques de contrôle d'accès réseau pour limiter la capacité des attaquants à injecter des paquets OSPF malveillants. La surveillance du trafic OSPF à la recherche de schémas inhabituels peut également aider à détecter et à répondre aux attaques potentielles. Si une mise à niveau immédiate n'est pas possible, envisagez des mesures d'atténuation temporaires, bien que celles-ci puissent affecter les performances du réseau.
Comment corrigertraduction en cours…
Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.
Questions fréquentes
Qu'est-ce que CVE-2026-28532 — Integer Overflow dans FRRouting ?
Un LSA Opque est un type de message OSPF utilisé pour transporter des informations non standard. Dans ce cas, il est utilisé pour transporter des données malveillantes qui peuvent déclencher la vulnérabilité.
Suis-je affecté(e) par CVE-2026-28532 dans FRRouting ?
Cela signifie que le programme tente d'accéder à un emplacement mémoire qui n'est pas alloué ou qui se trouve en dehors des limites autorisées, ce qui peut entraîner un plantage du système ou permettre l'exécution de code malveillant.
Comment corriger CVE-2026-28532 dans FRRouting ?
Vérifiez la version de FRRouting que vous utilisez. Si elle est antérieure à la 10.5.3, elle est vulnérable. Vous pouvez également effectuer des tests d'intrusion pour identifier d'éventuelles vulnérabilités.
CVE-2026-28532 est-il activement exploité ?
Bien que ce ne soit pas idéal, envisagez de renforcer les politiques de contrôle d'accès réseau et de surveiller le trafic OSPF à la recherche d'anomalies.
Où trouver l'avis officiel de FRRouting pour CVE-2026-28532 ?
Une attaque réussie pourrait entraîner un déni de service, un compromis du système ou même une exécution de code arbitraire, en fonction de la configuration du système et des capacités de l'attaquant.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...