CVE-2026-28532: Integer Overflow in FRRouting
प्लेटफ़ॉर्म
linux
घटक
frr
में ठीक किया गया
10.5.4
FRRouting में एक पूर्णांक अतिप्रवाह भेद्यता (CVE-2026-28532) पाई गई है, जो संस्करण 0.0.0 से 10.5.3 तक के संस्करणों को प्रभावित करती है। यह भेद्यता OSPF ट्रैफिक इंजीनियरिंग और सेगमेंट रूटिंग TLV पार्सर कार्यों में मौजूद है। एक सफल शोषण से मेमोरी रीड और प्रभावित राउटर क्रैश हो सकता है, जिससे नेटवर्क में व्यवधान हो सकता है। संस्करण 10.5.4 में इस समस्या का समाधान किया गया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता एक स्थापित OSPF आसन्नता वाले हमलावर को एक दुर्भावनापूर्ण LS अपडेट पैकेट भेजने की अनुमति देती है। यह पैकेट विशेष रूप से टाइप 10 या टाइप 11 ओपेक LSA के साथ तैयार किया गया है। TLVSIZE() मैक्रो द्वारा लौटाए गए uint32t मानों को uint16_t संचायक चर द्वारा छोटा करने के कारण, लूप समाप्ति शर्त विफल हो जाती है, जबकि पॉइंटर उन्नति अनियंत्रित रूप से जारी रहती है। इससे मेमोरी के बाहर रीड हो सकते हैं, जिससे राउटर क्रैश हो सकता है। चूंकि OSPF एक रूटिंग प्रोटोकॉल है, इसलिए इस भेद्यता का शोषण पूरे OSPF क्षेत्र या स्वायत्त प्रणाली में फैल सकता है, जिससे व्यापक नेटवर्क व्यवधान हो सकता है। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहां एक दुर्भावनापूर्ण इनपुट अप्रत्याशित व्यवहार को ट्रिगर करता है।
शोषण संदर्भ
CVE-2026-28532 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन इसकी गंभीरता मध्यम है। यह KEV (Known Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। EPSS (Exploit Prediction Score System) स्कोर अभी तक उपलब्ध नहीं है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जिसकी तारीख 2026-04-30 है। सार्वजनिक रूप से उपलब्ध POC (Proof of Concept) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, उनका विकास संभव है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.02% (5% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- आसन्न — नेटवर्क निकटता आवश्यक: समान LAN, Bluetooth या स्थानीय वायरलेस।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-28532 को कम करने के लिए, FRRouting को संस्करण 10.5.4 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो OSPF ट्रैफिक इंजीनियरिंग और सेगमेंट रूटिंग सुविधाओं को अस्थायी रूप से अक्षम करने पर विचार करें। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी को कॉन्फ़िगर करके, आप दुर्भावनापूर्ण LS अपडेट पैकेट को फ़िल्टर कर सकते हैं। इन पैकेटों को पहचानने के लिए विशिष्ट नियमों को लागू करें, जैसे कि असामान्य रूप से बड़े TLV आकार या अज्ञात LSA प्रकार। इसके अतिरिक्त, नेटवर्क निगरानी को मजबूत करें और असामान्य OSPF ट्रैफ़िक पैटर्न की तलाश करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, OSPF आसन्नताओं की जांच करें और नेटवर्क स्थिरता की निगरानी करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.
अक्सर पूछे जाने वाले सवाल
CVE-2026-28532 — पूर्णांक अतिप्रवाह FRRouting में क्या है?
CVE-2026-28532 FRRouting में एक पूर्णांक अतिप्रवाह भेद्यता है जो संस्करण 0.0.0 से 10.5.3 तक के संस्करणों को प्रभावित करती है। यह दुर्भावनापूर्ण LS अपडेट पैकेट के माध्यम से मेमोरी रीड और राउटर क्रैश का कारण बन सकती है।
क्या मैं CVE-2026-28532 से FRRouting में प्रभावित हूं?
यदि आप FRRouting के संस्करण 0.0.0 से 10.5.3 का उपयोग कर रहे हैं, तो आप CVE-2026-28532 से प्रभावित हैं। FRRouting के नवीनतम संस्करण (10.5.4 या बाद का) में अपग्रेड करें।
मैं CVE-2026-28532 से FRRouting को कैसे ठीक करूं?
CVE-2026-28532 को ठीक करने के लिए, FRRouting को संस्करण 10.5.4 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो OSPF ट्रैफिक इंजीनियरिंग और सेगमेंट रूटिंग सुविधाओं को अक्षम करें।
क्या CVE-2026-28532 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-28532 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन इसकी गंभीरता मध्यम है और इसका शोषण होने की संभावना है।
मैं FRRouting के लिए CVE-2026-28532 के लिए आधिकारिक सलाहकार कहां पा सकता हूं?
FRRouting के लिए CVE-2026-28532 के लिए आधिकारिक सलाहकार FRRouting वेबसाइट पर उपलब्ध है: [https://frrouting.org/](https://frrouting.org/)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...