Analyse in behandelingCVE-2026-28532

CVE-2026-28532: Integer Overflow in FRRouting

Platform

linux

Component

frr

Opgelost in

10.5.4

CVE-2026-28532 beschrijft een integer overflow kwetsbaarheid in FRRouting, een open-source routing suite. Deze kwetsbaarheid kan leiden tot crashes en mogelijk tot het compromitteren van de router. De kwetsbaarheid treedt op in versies van FRRouting tussen 0.0.0 en 10.5.3. Een fix is beschikbaar in versie 10.5.4.

Impact en Aanvalsscenarios

Een aanvaller met een gevestigde OSPF adjacency kan deze kwetsbaarheid misbruiken door een speciaal ontworpen LS Update packet met een kwaadaardige Type 10 of Type 11 Opaque LSA te versturen. De integer overflow in de parserfuncties zorgt ervoor dat de loop termination condition faalt, terwijl pointer advancement ongecontroleerd doorgaat. Dit resulteert in out-of-bounds memory reads, wat kan leiden tot een denial-of-service (DoS) door het crashen van de router. In een grotere netwerkomgeving kan dit leiden tot een cascade van crashes in het gehele OSPF area of autonomous system, waardoor de netwerkconnectiviteit ernstig wordt aangetast. De impact is vergelijkbaar met kwetsbaarheden die leiden tot onverwachte crashes door data corruptie.

Uitbuitingscontext

Deze kwetsbaarheid is openbaar bekend gemaakt op 30 april 2026. Er is momenteel geen informatie beschikbaar over actieve campagnes die deze kwetsbaarheid misbruiken. De kwetsbaarheid is niet opgenomen in KEV (Kernel Exploitability Vulnerability) en heeft geen EPSS score. De NVD (National Vulnerability Database) en CISA (Cybersecurity and Infrastructure Security Agency) hebben deze kwetsbaarheid erkend.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingGemiddeld

EPSS

0.02% (5% percentiel)

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H6.5MEDIUMAttack VectorAdjacentHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityNoneRisico op blootstelling van gevoelige dataIntegrityNoneRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Aangrenzend — netwerknabijheid vereist: zelfde LAN, Bluetooth of lokaal draadloos segment.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Geen — geen vertrouwelijkheidsimpact.
Integrity
Geen — geen integriteitsimpact.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentfrr
LeverancierFRRouting
Minimumversie0.0.0
Maximumversie10.5.3
Opgelost in10.5.4

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gepubliceerd
  2. Gewijzigd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie is het upgraden naar FRRouting versie 10.5.4 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het isoleren van de kwetsbare routers in een segment van het netwerk om de impact van een potentiële exploitatie te beperken. Controleer of de OSPF adjacency configuratie beperkt is tot vertrouwde peers. Implementeer intrusion detection system (IDS) regels die verdachte LS Update packets detecteren, specifiek gericht op Type 10 en Type 11 Opaque LSA's met ongebruikelijke grootte. Na de upgrade, bevestig de correcte werking door een LS Update packet te analyseren en te controleren of de parser correct functioneert.

Hoe te verhelpenwordt vertaald…

Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.

Veelgestelde vragen

Wat is CVE-2026-28532 — Integer Overflow in FRRouting?

CVE-2026-28532 is een integer overflow kwetsbaarheid in FRRouting, waardoor een aanvaller mogelijk de router kan laten crashen door een speciaal ontworpen LS Update packet te versturen.

Ben ik getroffen door CVE-2026-28532 in FRRouting?

U bent getroffen als u een versie van FRRouting gebruikt tussen 0.0.0 en 10.5.3. Controleer uw versie en upgrade indien nodig.

Hoe kan ik CVE-2026-28532 in FRRouting oplossen?

Upgrade naar FRRouting versie 10.5.4 of hoger. Indien een upgrade niet direct mogelijk is, implementeer dan mitigatiemaatregelen zoals netwerksegmentatie en IDS regels.

Wordt CVE-2026-28532 actief misbruikt?

Op dit moment is er geen informatie beschikbaar over actieve campagnes die deze kwetsbaarheid misbruiken, maar het is belangrijk om proactief te zijn en te upgraden.

Waar kan ik het officiële FRRouting advisory voor CVE-2026-28532 vinden?

Raadpleeg de FRRouting website en de NVD (National Vulnerability Database) voor het officiële advisory en meer informatie over deze kwetsbaarheid.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...