CVE-2026-28532: Integer Overflow in FRRouting
Platform
linux
Component
frr
Opgelost in
10.5.4
CVE-2026-28532 beschrijft een integer overflow kwetsbaarheid in FRRouting, een open-source routing suite. Deze kwetsbaarheid kan leiden tot crashes en mogelijk tot het compromitteren van de router. De kwetsbaarheid treedt op in versies van FRRouting tussen 0.0.0 en 10.5.3. Een fix is beschikbaar in versie 10.5.4.
Impact en Aanvalsscenarios
Een aanvaller met een gevestigde OSPF adjacency kan deze kwetsbaarheid misbruiken door een speciaal ontworpen LS Update packet met een kwaadaardige Type 10 of Type 11 Opaque LSA te versturen. De integer overflow in de parserfuncties zorgt ervoor dat de loop termination condition faalt, terwijl pointer advancement ongecontroleerd doorgaat. Dit resulteert in out-of-bounds memory reads, wat kan leiden tot een denial-of-service (DoS) door het crashen van de router. In een grotere netwerkomgeving kan dit leiden tot een cascade van crashes in het gehele OSPF area of autonomous system, waardoor de netwerkconnectiviteit ernstig wordt aangetast. De impact is vergelijkbaar met kwetsbaarheden die leiden tot onverwachte crashes door data corruptie.
Uitbuitingscontext
Deze kwetsbaarheid is openbaar bekend gemaakt op 30 april 2026. Er is momenteel geen informatie beschikbaar over actieve campagnes die deze kwetsbaarheid misbruiken. De kwetsbaarheid is niet opgenomen in KEV (Kernel Exploitability Vulnerability) en heeft geen EPSS score. De NVD (National Vulnerability Database) en CISA (Cybersecurity and Infrastructure Security Agency) hebben deze kwetsbaarheid erkend.
Dreigingsinformatie
Exploit Status
EPSS
0.02% (5% percentiel)
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Aangrenzend — netwerknabijheid vereist: zelfde LAN, Bluetooth of lokaal draadloos segment.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Geen — geen vertrouwelijkheidsimpact.
- Integrity
- Geen — geen integriteitsimpact.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie is het upgraden naar FRRouting versie 10.5.4 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het isoleren van de kwetsbare routers in een segment van het netwerk om de impact van een potentiële exploitatie te beperken. Controleer of de OSPF adjacency configuratie beperkt is tot vertrouwde peers. Implementeer intrusion detection system (IDS) regels die verdachte LS Update packets detecteren, specifiek gericht op Type 10 en Type 11 Opaque LSA's met ongebruikelijke grootte. Na de upgrade, bevestig de correcte werking door een LS Update packet te analyseren en te controleren of de parser correct functioneert.
Hoe te verhelpenwordt vertaald…
Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.
Veelgestelde vragen
Wat is CVE-2026-28532 — Integer Overflow in FRRouting?
CVE-2026-28532 is een integer overflow kwetsbaarheid in FRRouting, waardoor een aanvaller mogelijk de router kan laten crashen door een speciaal ontworpen LS Update packet te versturen.
Ben ik getroffen door CVE-2026-28532 in FRRouting?
U bent getroffen als u een versie van FRRouting gebruikt tussen 0.0.0 en 10.5.3. Controleer uw versie en upgrade indien nodig.
Hoe kan ik CVE-2026-28532 in FRRouting oplossen?
Upgrade naar FRRouting versie 10.5.4 of hoger. Indien een upgrade niet direct mogelijk is, implementeer dan mitigatiemaatregelen zoals netwerksegmentatie en IDS regels.
Wordt CVE-2026-28532 actief misbruikt?
Op dit moment is er geen informatie beschikbaar over actieve campagnes die deze kwetsbaarheid misbruiken, maar het is belangrijk om proactief te zijn en te upgraden.
Waar kan ik het officiële FRRouting advisory voor CVE-2026-28532 vinden?
Raadpleeg de FRRouting website en de NVD (National Vulnerability Database) voor het officiële advisory en meer informatie over deze kwetsbaarheid.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...