विश्लेषण प्रतीक्षितCVE-2026-28532

CVE-2026-28532: Integer Overflow in FRRouting

प्लेटफ़ॉर्म

linux

घटक

frr

में ठीक किया गया

10.5.4

FRRouting में एक पूर्णांक अतिप्रवाह भेद्यता (CVE-2026-28532) पाई गई है, जो संस्करण 0.0.0 से 10.5.3 तक के संस्करणों को प्रभावित करती है। यह भेद्यता OSPF ट्रैफिक इंजीनियरिंग और सेगमेंट रूटिंग TLV पार्सर कार्यों में मौजूद है। एक सफल शोषण से मेमोरी रीड और प्रभावित राउटर क्रैश हो सकता है, जिससे नेटवर्क में व्यवधान हो सकता है। संस्करण 10.5.4 में इस समस्या का समाधान किया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता एक स्थापित OSPF आसन्नता वाले हमलावर को एक दुर्भावनापूर्ण LS अपडेट पैकेट भेजने की अनुमति देती है। यह पैकेट विशेष रूप से टाइप 10 या टाइप 11 ओपेक LSA के साथ तैयार किया गया है। TLVSIZE() मैक्रो द्वारा लौटाए गए uint32t मानों को uint16_t संचायक चर द्वारा छोटा करने के कारण, लूप समाप्ति शर्त विफल हो जाती है, जबकि पॉइंटर उन्नति अनियंत्रित रूप से जारी रहती है। इससे मेमोरी के बाहर रीड हो सकते हैं, जिससे राउटर क्रैश हो सकता है। चूंकि OSPF एक रूटिंग प्रोटोकॉल है, इसलिए इस भेद्यता का शोषण पूरे OSPF क्षेत्र या स्वायत्त प्रणाली में फैल सकता है, जिससे व्यापक नेटवर्क व्यवधान हो सकता है। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहां एक दुर्भावनापूर्ण इनपुट अप्रत्याशित व्यवहार को ट्रिगर करता है।

शोषण संदर्भ

CVE-2026-28532 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन इसकी गंभीरता मध्यम है। यह KEV (Known Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। EPSS (Exploit Prediction Score System) स्कोर अभी तक उपलब्ध नहीं है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जिसकी तारीख 2026-04-30 है। सार्वजनिक रूप से उपलब्ध POC (Proof of Concept) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, उनका विकास संभव है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रमध्यम

EPSS

0.02% (5% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H6.5MEDIUMAttack VectorAdjacentहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
आसन्न — नेटवर्क निकटता आवश्यक: समान LAN, Bluetooth या स्थानीय वायरलेस।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकfrr
विक्रेताFRRouting
न्यूनतम संस्करण0.0.0
अधिकतम संस्करण10.5.3
में ठीक किया गया10.5.4

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. संशोधित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-28532 को कम करने के लिए, FRRouting को संस्करण 10.5.4 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो OSPF ट्रैफिक इंजीनियरिंग और सेगमेंट रूटिंग सुविधाओं को अस्थायी रूप से अक्षम करने पर विचार करें। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी को कॉन्फ़िगर करके, आप दुर्भावनापूर्ण LS अपडेट पैकेट को फ़िल्टर कर सकते हैं। इन पैकेटों को पहचानने के लिए विशिष्ट नियमों को लागू करें, जैसे कि असामान्य रूप से बड़े TLV आकार या अज्ञात LSA प्रकार। इसके अतिरिक्त, नेटवर्क निगरानी को मजबूत करें और असामान्य OSPF ट्रैफ़िक पैटर्न की तलाश करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, OSPF आसन्नताओं की जांच करें और नेटवर्क स्थिरता की निगरानी करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.

अक्सर पूछे जाने वाले सवाल

CVE-2026-28532 — पूर्णांक अतिप्रवाह FRRouting में क्या है?

CVE-2026-28532 FRRouting में एक पूर्णांक अतिप्रवाह भेद्यता है जो संस्करण 0.0.0 से 10.5.3 तक के संस्करणों को प्रभावित करती है। यह दुर्भावनापूर्ण LS अपडेट पैकेट के माध्यम से मेमोरी रीड और राउटर क्रैश का कारण बन सकती है।

क्या मैं CVE-2026-28532 से FRRouting में प्रभावित हूं?

यदि आप FRRouting के संस्करण 0.0.0 से 10.5.3 का उपयोग कर रहे हैं, तो आप CVE-2026-28532 से प्रभावित हैं। FRRouting के नवीनतम संस्करण (10.5.4 या बाद का) में अपग्रेड करें।

मैं CVE-2026-28532 से FRRouting को कैसे ठीक करूं?

CVE-2026-28532 को ठीक करने के लिए, FRRouting को संस्करण 10.5.4 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो OSPF ट्रैफिक इंजीनियरिंग और सेगमेंट रूटिंग सुविधाओं को अक्षम करें।

क्या CVE-2026-28532 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2026-28532 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन इसकी गंभीरता मध्यम है और इसका शोषण होने की संभावना है।

मैं FRRouting के लिए CVE-2026-28532 के लिए आधिकारिक सलाहकार कहां पा सकता हूं?

FRRouting के लिए CVE-2026-28532 के लिए आधिकारिक सलाहकार FRRouting वेबसाइट पर उपलब्ध है: [https://frrouting.org/](https://frrouting.org/)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...