プラットフォーム
linux
コンポーネント
frr
修正版
10.5.1
10.5.2
FRRouting FRRのEVPN Type-2 Route Handlerにおけるアクセス制御不備(CVE-2026-5107)は、リモートからの攻撃を許し、不正なアクセスを可能にする脆弱性です。この脆弱性は、FRRouting FRRのバージョン10.5.0から10.5.1までに影響します。この問題を修正するためには、パッチ7676cad65114aa23adde583d91d9d29e2debd045を適用することが推奨されています。
FRRouting (FRR) のバージョン 10.5.1 までの脆弱性が特定されました。この欠陥は、CVE-2026-5107 としてカタログ化されており、ファイル bgpd/bgpevpn.c の関数 processtype2_route、特に EVPN Type-2 ルート ハンドラ内に存在します。リモートの攻撃者は、この弱点を悪用して、システムのリソースまたは機能への不正アクセスを得る可能性があります。攻撃の複雑さは高く、悪用は困難と見なされていますが、ネットワークセキュリティへの潜在的な影響は大きく、特に BGP ルーティングおよび EVPN ネットワーク管理に FRR に依存する環境において重要です。公式の修正プログラム (patch) が現在利用できないため、リスクを慎重に評価し、一時的な軽減策を実施する必要があります。
FRR の CVE-2026-5107 脆弱性は、EVPN Type-2 ルート ハンドラ内の関数 processtype2route の操作を通じて悪用されます。リモートの攻撃者は、この操作をトリガーするように特別に作成されたパケットを送信し、不正なアクセス制御につながる可能性があります。攻撃の複雑さは、BGP および EVPN プロトコルに関する深い知識と、悪意のあるパケットを作成する能力を示唆しています。悪用の困難さは、この脆弱性の識別と悪用が困難になる可能性があることを意味しますが、潜在的なリスクは注意と積極的な軽減を正当化します。KEV (Kernel Exploitability Vulnerability) がないことは、この脆弱性が広範な悪用に関して優先順位が高いとは見なされていないことを示しています。
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
CVE-2026-5107 の公式な修正プログラムは現在利用できません。FRR の最新の安定版にできるだけ早くアップグレードすることを強くお勧めします。その間は、ネットワークのセグメンテーション、アクセス制御の強化、および疑わしいアクティビティの監視など、追加のセキュリティ対策を実施することをお勧めします。ソースコード (commit 7676cad65114aa23adde583d91d9d29e2debd045) のレビューは、脆弱性の性質を理解し、カスタムの軽減戦略を開発するのに役立つ追加情報を提供する可能性があります。FRR のセキュリティアドバイザリに関する最新情報を入手することは、公開されたソリューションに迅速に対応するために不可欠です。
Se recomienda aplicar el parche proporcionado (7676cad65114aa23adde583d91d9d29e2debd045) para corregir la vulnerabilidad de control de acceso en el manejo de rutas EVPN Tipo-2. Actualice FRRouting FRR a una versión posterior a la 10.5.1 que incluya este parche.
脆弱性分析と重要アラートをメールでお届けします。
FRR (FRRouting) は、BGP および OSPF を含む、さまざまなルーティングプロトコルを実装するオープンソースのルーティングスイートです。
CVE-2026-5107 は、FRR のこの特定の脆弱性の一意の識別子です。
利用可能になり次第、FRR の最新バージョンにアップグレードしてください。その間は、ネットワークのセグメンテーションや監視などの軽減策を実施してください。
現在、公式な修正プログラムは利用できません。FRR のセキュリティアドバイザリに注意してください。
これは、EVPN (Ethernet VPN) ネットワークでタイプ 2 ルートを処理する FRR のコンポーネントです。
CVSS ベクトル