CVE-2026-28532は、FRRoutingのバージョン0.0.0から10.5.3までの整数オーバーフロー脆弱性です。この脆弱性は、OSPF Traffic EngineeringおよびSegment Routing TLVパーサー関数において発生し、悪意のあるパケット送信によってルーターがクラッシュする可能性があります。影響を受けるバージョンは0.0.0から10.5.3で、バージョン10.5.4で修正されています。
影響と攻撃シナリオ
この脆弱性は、攻撃者がOSPFアドジャセンシーを確立している場合に悪用可能です。攻撃者は、特別に細工されたLS Updateパケットを送信することで、Type 10またはType 11 Opaque LSAを注入できます。このパケットは、uint16t型の蓄積変数によるuint32t値の切り捨てを引き起こし、ループ終了条件を失敗させ、ポインタの進展を制御不能にします。その結果、メモリの範囲外読み込みが発生し、影響を受けるルーターがクラッシュする可能性があります。この脆弱性の影響範囲は広範囲に及び、OSPFエリアまたは自律システム内のすべてのルーターに影響を与える可能性があります。類似の脆弱性は、ネットワークインフラストラクチャの可用性に深刻な影響を与える可能性があります。
悪用の状況
CVE-2026-28532は2026年4月30日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていません。EPSSスコアは、攻撃の可能性が中程度であることを示唆しています。NVDおよびCISAからの情報も確認されています。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.02% (5% パーセンタイル)
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- 隣接 — 同一LAN・Bluetooth・ローカル無線セグメントへの近接が必要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- なし — 認証不要。資格情報なしで悪用可能。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- なし — 機密性への影響なし。
- Integrity
- なし — 完全性への影響なし。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
この脆弱性への対応策として、FRRoutingをバージョン10.5.4以降にアップグレードすることを推奨します。アップグレードがシステムに影響を与える場合は、一時的な回避策として、OSPFアドジャセンシーを確立する信頼できないソースからのLS UpdateパケットをフィルタリングするWAFまたはプロキシルールを実装することを検討してください。また、Type 10およびType 11 Opaque LSAの受信を制限するFRRoutingの設定オプションが存在する場合は、それらを有効にすることを検討してください。アップグレード後、ルーターが正常に動作し、OSPFアドジャセンシーが確立されていることを確認してください。
修正方法翻訳中…
Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.
よくある質問
CVE-2026-28532 — 整数オーバーフロー in FRRoutingとは何ですか?
CVE-2026-28532は、FRRoutingのバージョン0.0.0から10.5.3までの整数オーバーフロー脆弱性です。攻撃者は、悪意のあるパケットを送信することで、ルーターをクラッシュさせることが可能です。
CVE-2026-28532 in FRRoutingに影響されていますか?
FRRoutingのバージョン0.0.0から10.5.3を使用している場合は、影響を受けている可能性があります。バージョン10.5.4以降にアップグレードすることで、この脆弱性を修正できます。
CVE-2026-28532 in FRRoutingを修正するにはどうすればよいですか?
FRRoutingをバージョン10.5.4以降にアップグレードしてください。アップグレードが難しい場合は、WAFまたはプロキシルールで悪意のあるパケットをフィルタリングするなどの回避策を検討してください。
CVE-2026-28532は積極的に悪用されていますか?
現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、攻撃の可能性は中程度であると評価されています。
CVE-2026-28532のFRRouting公式アドバイザリはどこで入手できますか?
FRRoutingの公式アドバイザリは、FRRoutingのウェブサイトまたは関連するセキュリティ情報源で確認できます。詳細については、FRRoutingのセキュリティに関する情報を参照してください。
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...