CVE-2026-28532: Integer Overflow in FRRouting
प्लेटफ़ॉर्म
linux
घटक
frr
में ठीक किया गया
10.5.4
CVE-2026-28532 describes an integer overflow vulnerability discovered in FRRouting, a routing protocol daemon. This flaw allows attackers with an established OSPF adjacency to send malicious packets, potentially leading to denial of service and system crashes. The vulnerability affects FRRouting versions from 0.0.0 up to and including 10.5.3, and a patch is available in version 10.5.4.
प्रभाव और हमले की स्थितियाँ
FRRouting (FRR) के संस्करण 10.5.3 से पहले CVE-2026-28532 भेद्यता मौजूद है। यह OSPF ट्रैफिक इंजीनियरिंग और सेगमेंट रूटिंग TLV पार्सर कार्यों में से सात में एक पूर्णांक अतिप्रवाह है। समस्या यह है कि uint16t प्रकार का एक संचायक चर TLVSIZE() मैक्रो द्वारा लौटाए गए uint32_t मानों को काट देता है, जिससे लूप समाप्ति शर्त विफल हो जाती है, जबकि पॉइंटर उन्नति अनियंत्रित रूप से जारी रहती है। एक स्थापित OSPF आसन्नता वाले हमलावर एक दुर्भावनापूर्ण प्रकार 10 या प्रकार 11 ओपेक LSA युक्त एक तैयार LS अपडेट पैकेट भेजकर सीमा से बाहर मेमोरी रीड को ट्रिगर कर सकता है, जिससे सेवा से इनकार या मनमाना कोड निष्पादन हो सकता है।
शोषण संदर्भ
इस भेद्यता का शोषण करने के लिए, एक हमलावर को कमजोर डिवाइस के साथ एक स्थापित OSPF आसन्नता की आवश्यकता होती है। इसका मतलब है कि हमलावर को डिवाइस के साथ OSPF प्रोटोकॉल में भाग लेने में सक्षम होना चाहिए। फिर, हमलावर एक तैयार LS अपडेट पैकेट भेज सकता है जिसमें एक दुर्भावनापूर्ण प्रकार 10 या प्रकार 11 ओपेक LSA शामिल है। शोषण की जटिलता हमलावर की वैध OSPF पैकेट बनाने और पूर्णांक अतिप्रवाह को ट्रिगर करने के लिए प्रासंगिक फ़ील्ड को हेरफेर करने की क्षमता पर निर्भर करती है। OSPF उद्यम और सेवा प्रदाता नेटवर्क में व्यापक रूप से उपयोग किए जाने के तथ्य के कारण इस भेद्यता की गंभीरता बढ़ जाती है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.02% (5% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- आसन्न — नेटवर्क निकटता आवश्यक: समान LAN, Bluetooth या स्थानीय वायरलेस।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-28532 के लिए प्राथमिक शमन FRRouting को संस्करण 10.5.4 या बाद में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो पूर्णांक अतिप्रवाह को संबोधित करता है और भेद्यता को रोकता है। इसके अतिरिक्त, हमलावरों की दुर्भावनापूर्ण OSPF पैकेट इंजेक्ट करने की क्षमता को सीमित करने के लिए नेटवर्क एक्सेस नियंत्रण नीतियों की समीक्षा और मजबूत करें। असामान्य पैटर्न के लिए OSPF ट्रैफ़िक की निगरानी भी संभावित हमलों का पता लगाने और प्रतिक्रिया देने में मदद कर सकती है। यदि तत्काल अपग्रेड संभव नहीं है, तो अस्थायी शमन उपायों पर विचार करें, हालांकि इन उपायों से नेटवर्क प्रदर्शन प्रभावित हो सकता है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.
अक्सर पूछे जाने वाले सवाल
CVE-2026-28532 क्या है — FRRouting में Integer Overflow?
ओपेक LSA OSPF संदेश का एक प्रकार है जिसका उपयोग गैर-मानक जानकारी ले जाने के लिए किया जाता है। इस मामले में, इसका उपयोग दुर्भावनापूर्ण डेटा ले जाने के लिए किया जाता है जो भेद्यता को ट्रिगर कर सकता है।
क्या मैं FRRouting में CVE-2026-28532 से प्रभावित हूं?
इसका मतलब है कि प्रोग्राम एक मेमोरी स्थान तक पहुंचने का प्रयास करता है जो आवंटित नहीं है या अनुमत सीमाओं से बाहर है, जिससे सिस्टम क्रैश हो सकता है या दुर्भावनापूर्ण कोड निष्पादन की अनुमति मिल सकती है।
FRRouting में CVE-2026-28532 को कैसे ठीक करें?
आप जिस FRRouting संस्करण का उपयोग कर रहे हैं, उसकी जांच करें। यदि यह 10.5.3 से पहले का है, तो यह कमजोर है। आप संभावित कमजोरियों की पहचान करने के लिए प्रवेश परीक्षण भी कर सकते हैं।
क्या CVE-2026-28532 का सक्रिय रूप से शोषण किया जा रहा है?
हालांकि आदर्श नहीं है, नेटवर्क एक्सेस नियंत्रण नीतियों को मजबूत करने और असामान्यताओं के लिए OSPF ट्रैफ़िक की निगरानी करने पर विचार करें।
CVE-2026-28532 के लिए FRRouting का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
सफल हमले से सेवा से इनकार, सिस्टम समझौता या मनमाना कोड निष्पादन हो सकता है, जो सिस्टम कॉन्फ़िगरेशन और हमलावर की क्षमताओं पर निर्भर करता है।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...