分析待ちCVE-2026-28532

CVE-2026-28532: Integer Overflow in FRRouting

プラットフォーム

linux

コンポーネント

frr

修正版

10.5.4

CVE-2026-28532 describes an integer overflow vulnerability discovered in FRRouting, a routing protocol daemon. This flaw allows attackers with an established OSPF adjacency to send malicious packets, potentially leading to denial of service and system crashes. The vulnerability affects FRRouting versions from 0.0.0 up to and including 10.5.3, and a patch is available in version 10.5.4.

影響と攻撃シナリオ

FRRouting (FRR) のバージョン 10.5.3 以前に CVE-2026-28532 の脆弱性が存在します。これは、OSPF Traffic Engineering および Segment Routing TLV パーサー関数内の 7 つの関数における整数オーバーフローです。問題は、uint16t 型のアキュムレータ変数が、TLVSIZE() マクロによって返される uint32_t 値を切り捨てることで発生します。これにより、ループの終了条件が失敗し、ポインタの進展が制御されなくなります。確立された OSPF アジセンシーを持つ攻撃者は、悪意のある Type 10 または Type 11 の Opaque LSA を含む作成された LS Update パケットを送信することで、境界外メモリ読み込みをトリガーする可能性があります。これにより、サービス拒否や任意のコード実行につながる可能性があります。

悪用の状況

この脆弱性の悪用には、攻撃者が脆弱なデバイスと確立された OSPF アジセンシーを持っている必要があります。これは、攻撃者がデバイスと OSPF プロトコルに参加できる必要があることを意味します。攻撃者は、悪意のある Type 10 または Type 11 の Opaque LSA を含む特別に作成された LS Update パケットを送信できます。悪用の複雑さは、攻撃者が有効な OSPF パケットを作成し、整数オーバーフローをトリガーするために関連するフィールドを操作する能力に依存します。この脆弱性の深刻度は、OSPF がエンタープライズおよびサービスプロバイダーネットワークで広く使用されているという事実によって悪化します。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

EPSS

0.02% (5% パーセンタイル)

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H6.5MEDIUMAttack VectorAdjacent攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredNone攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityNone機密データ漏洩のリスクIntegrityNone不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
隣接 — 同一LAN・Bluetooth・ローカル無線セグメントへの近接が必要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
なし — 認証不要。資格情報なしで悪用可能。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
なし — 機密性への影響なし。
Integrity
なし — 完全性への影響なし。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントfrr
ベンダーFRRouting
最小バージョン0.0.0
最大バージョン10.5.3
修正版10.5.4

弱点分類 (CWE)

タイムライン

  1. 公開日
  2. 更新日
  3. EPSS 更新日

緩和策と回避策

CVE-2026-28532 の主な軽減策は、FRRouting をバージョン 10.5.4 以降にアップグレードすることです。このバージョンには、整数オーバーフローに対処し、脆弱性を防止する修正が含まれています。さらに、攻撃者が悪意のある OSPF パケットを注入する能力を制限するために、ネットワークアクセス制御ポリシーを見直し、強化する必要があります。異常なパターンを監視することで、OSPF トラフィックを監視することで、潜在的な攻撃を検出し、対応するのに役立ちます。直ちにアップグレードできない場合は、一時的な軽減策を検討してください。ただし、これらの対策はネットワークのパフォーマンスに影響を与える可能性があります。

修正方法翻訳中…

Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.

よくある質問

CVE-2026-28532 とは何ですか?(FRRouting の Integer Overflow)

Opaque LSA は、非標準情報を運ぶために使用される OSPF メッセージの一種です。この場合、脆弱性をトリガーする可能性のある悪意のあるデータを運ぶために使用されます。

FRRouting の CVE-2026-28532 による影響を受けていますか?

これは、プログラムが割り当てられていない、または許可された境界外のメモリ位置にアクセスしようとすることを意味します。これにより、システムがクラッシュしたり、悪意のあるコードの実行が可能になったりする可能性があります。

FRRouting の CVE-2026-28532 を修正するにはどうすればよいですか?

使用している FRRouting のバージョンを確認してください。10.5.3 以前の場合は、脆弱です。また、侵入テストを実行して、潜在的な脆弱性を特定することもできます。

CVE-2026-28532 は積極的に悪用されていますか?

理想的ではありませんが、ネットワークアクセス制御ポリシーを強化し、OSPF トラフィックを異常値について監視することを検討してください。

CVE-2026-28532 に関する FRRouting の公式アドバイザリはどこで確認できますか?

攻撃が成功した場合、サービス拒否、システム侵害、またはシステムの構成と攻撃者の機能に応じて、任意のコードの実行につながる可能性があります。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...