Plateforme
linux
Composant
frr
Corrigé dans
10.5.1
10.5.2
La vulnérabilité CVE-2026-5107 affecte FRRouting FRR jusqu'à la version 10.5.1. Plus précisément, elle réside dans la fonction processtype2route du fichier bgpd/bgp_evpn.c, au sein du composant EVPN Type-2 Route Handler. Cette faille permet un contrôle d'accès inapproprié, exploitable à distance avec une complexité élevée. Un correctif est disponible via le patch 7676cad65114aa23adde583d91d9d29e2debd045.
Une vulnérabilité de contrôle d'accès incorrect a été identifiée dans FRRouting (FRR) jusqu'à la version 10.5.1. Cette faille, cataloguée sous le nom de CVE-2026-5107, se situe dans la fonction processtype2route du fichier bgpd/bgp_evpn.c, plus précisément dans le gestionnaire de routes EVPN Type-2. Un attaquant distant pourrait exploiter cette faiblesse pour obtenir un accès non autorisé aux ressources ou aux fonctionnalités du système. Bien que la complexité de l'attaque soit considérée comme élevée et son exploitation difficile, l'impact potentiel sur la sécurité du réseau est significatif, en particulier dans les environnements qui dépendent de FRR pour le routage BGP et la gestion des réseaux EVPN. L'absence actuelle d'une correction officielle (patch) nécessite une évaluation minutieuse des risques et la mise en œuvre de mesures d'atténuation temporaires.
La vulnérabilité CVE-2026-5107 dans FRR est exploitée par la manipulation de la fonction processtype2route au sein du composant EVPN Type-2 Route Handler. Un attaquant distant peut envoyer des paquets spécialement conçus pour déclencher cette manipulation, ce qui entraîne un contrôle d'accès incorrect. La complexité de l'attaque suggère une connaissance approfondie des protocoles BGP et EVPN, ainsi que la capacité de créer des paquets malveillants. La difficulté d'exploitation implique que l'identification et l'exploitation de cette vulnérabilité pourraient être difficiles, mais le risque potentiel justifie l'attention et l'atténuation proactive. L'absence d'un KEV (Kernel Exploitability Vulnerability) indique que la vulnérabilité n'est pas considérée comme une priorité élevée en termes d'exploitation généralisée.
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
Actuellement, aucun correctif officiel n'est disponible pour CVE-2026-5107. Nous recommandons vivement de passer à la dernière version stable de FRR dès qu'elle sera disponible. En attendant, il est conseillé de mettre en œuvre des mesures de sécurité supplémentaires, telles que la segmentation du réseau, le renforcement des contrôles d'accès et la surveillance approfondie du trafic réseau à la recherche d'activités suspectes. L'examen du code source (commit 7676cad65114aa23adde583d91d9d29e2debd045) peut fournir des informations supplémentaires sur la nature de la vulnérabilité et faciliter le développement de stratégies d'atténuation personnalisées. Il est essentiel de se tenir informé des avis de sécurité de FRR afin de répondre rapidement à toute solution publiée.
Se recomienda aplicar el parche proporcionado (7676cad65114aa23adde583d91d9d29e2debd045) para corregir la vulnerabilidad de control de acceso en el manejo de rutas EVPN Tipo-2. Actualice FRRouting FRR a una versión posterior a la 10.5.1 que incluya este parche.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
FRR (FRRouting) is an open-source routing suite that implements various routing protocols, including BGP and OSPF.
CVE-2026-5107 is a unique identifier for this specific vulnerability in FRR.
Upgrade to the latest version of FRR as soon as it's available. In the meantime, implement mitigation measures like network segmentation and monitoring.
Currently, no official patch is available. Stay tuned for FRR security advisories.
It's a component of FRR that handles type 2 routes in EVPN (Ethernet VPN) networks.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.