Platform
linux
Component
frr
Opgelost in
10.5.1
10.5.2
CVE-2026-5107 beschrijft een kwetsbaarheid in FRRouting FRR, specifiek in de EVPN Type-2 Route Handler. Deze kwetsbaarheid, met een CVSS score van 4.2, kan leiden tot improper access controls. De patch identifier is 7676cad65114aa23adde583d91d9d29e2debd045. Het wordt aanbevolen om de patch te implementeren.
Een kwetsbaarheid in toegangscontrole is geïdentificeerd in FRRouting (FRR) tot versie 10.5.1. Deze fout, gecatalogiseerd als CVE-2026-5107, bevindt zich in de functie processtype2route van het bestand bgpd/bgp_evpn.c, specifiek in de EVPN Type-2 Route Handler. Een externe aanvaller zou deze zwakte kunnen uitbuiten om ongeautoriseerde toegang te krijgen tot systeembronnen of -functionaliteiten. Hoewel de aanvalskomplexiteit als hoog wordt beschouwd en de exploitatie moeilijk is, is de potentiële impact op de netwerkbeveiliging aanzienlijk, met name in omgevingen die afhankelijk zijn van FRR voor BGP-routing en EVPN-netwerkbeheer. Het huidige ontbreken van een officiële patch vereist een zorgvuldige risicobeoordeling en de implementatie van tijdelijke mitigerende maatregelen.
De CVE-2026-5107-kwetsbaarheid in FRR wordt uitgebuit door manipulatie van de functie processtype2route binnen de EVPN Type-2 Route Handler. Een externe aanvaller kan speciaal ontworpen pakketten verzenden om deze manipulatie te triggeren, wat leidt tot een onjuiste toegangscontrole. De aanvalskomplexiteit suggereert een diepgaand begrip van BGP- en EVPN-protocollen, evenals de mogelijkheid om kwaadaardige pakketten te creëren. De moeilijkheidsgraad van de exploitatie impliceert dat het identificeren en benutten van deze kwetsbaarheid een uitdaging kan zijn, maar het potentiële risico rechtvaardigt aandacht en proactieve mitigatie. Het ontbreken van een KEV (Kernel Exploitability Vulnerability) geeft aan dat de kwetsbaarheid niet als een hoge prioriteit wordt beschouwd in termen van wijdverbreide exploitatie.
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële patch beschikbaar voor CVE-2026-5107. We raden ten zeerste aan om te upgraden naar de nieuwste stabiele versie van FRR zodra deze beschikbaar is. In de tussentijd wordt het implementeren van aanvullende beveiligingsmaatregelen aanbevolen, zoals netwerksegmentatie, versterkte toegangscontroles en een grondige monitoring van het netwerkverkeer op verdachte activiteiten. Het bekijken van de broncode (commit 7676cad65114aa23adde583d91d9d29e2debd045) kan meer inzicht geven in de aard van de kwetsbaarheid en het ontwikkelen van aangepaste mitigerende strategieën vergemakkelijken. Het is essentieel om op de hoogte te blijven van beveiligingsadviezen van FRR om snel te kunnen reageren op eventuele uitgebrachte oplossingen.
Pas de meegeleverde patch toe (7676cad65114aa23adde583d91d9d29e2debd045) of update naar een latere versie die de correctie bevat. Dit lost het probleem van onjuiste toegangscontrole in de component EVPN Type-2 Route Handler op.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
FRR (FRRouting) is an open-source routing suite that implements various routing protocols, including BGP and OSPF.
CVE-2026-5107 is a unique identifier for this specific vulnerability in FRR.
Upgrade to the latest version of FRR as soon as it's available. In the meantime, implement mitigation measures like network segmentation and monitoring.
Currently, no official patch is available. Stay tuned for FRR security advisories.
It's a component of FRR that handles type 2 routes in EVPN (Ethernet VPN) networks.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.