CVE-2026-28532: Integer Overflow em FRRouting
Plataforma
linux
Componente
frr
Corrigido em
10.5.4
Uma vulnerabilidade de estouro de inteiro foi descoberta no FRRouting, afetando versões anteriores a 10.5.3. Essa falha permite que um atacante, com uma adjacência OSPF estabelecida, envie pacotes LS Update maliciosos, levando a leituras de memória fora dos limites e potencialmente causando o crash de todos os roteadores afetados em uma área OSPF ou sistema autônomo. A correção está disponível na versão 10.5.4.
Impacto e Cenários de Ataque
A exploração bem-sucedida desta vulnerabilidade pode resultar em uma negação de serviço (DoS) significativa, impactando a disponibilidade da rede. O atacante pode causar o crash de múltiplos roteadores dentro de uma área OSPF ou sistema autônomo, interrompendo a conectividade e a comunicação. A leitura de memória fora dos limites também pode, em cenários mais complexos, permitir a execução de código arbitrário, embora isso não seja explicitamente mencionado na descrição original, a possibilidade de acesso não autorizado a dados sensíveis torna esta vulnerabilidade particularmente preocupante. A natureza da vulnerabilidade, explorando o protocolo OSPF, sugere um potencial de impacto amplo, afetando a estabilidade de redes complexas.
Contexto de Exploração
Esta vulnerabilidade foi publicada em 30 de abril de 2026. A avaliação de probabilidade de exploração (EPSS) ainda está pendente. Não há evidências públicas de que esta vulnerabilidade esteja sendo ativamente explorada em campanhas direcionadas, mas a natureza crítica do protocolo OSPF e a facilidade potencial de exploração tornam a correção prioritária. A vulnerabilidade afeta a estabilidade da rede e a disponibilidade dos serviços.
Inteligência de Ameaças
Status do Exploit
EPSS
0.02% (percentil 5%)
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Adjacente — exige proximidade de rede: mesma LAN, Bluetooth ou segmento local.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Nenhum — sem impacto na confidencialidade.
- Integrity
- Nenhum — sem impacto na integridade.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária é a atualização para a versão 10.5.4 do FRRouting, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar regras de firewall para restringir o tráfego OSPF de fontes não confiáveis. Monitore logs de rede em busca de pacotes LS Update anormais, especialmente aqueles com tamanhos de TLV inesperados. Implementar segmentação de rede para limitar o impacto de um possível ataque, isolando áreas OSPF ou sistemas autônomos críticos. Após a atualização, verifique a integridade do sistema executando frr -v para confirmar a versão e a aplicação correta da correção.
Como corrigirtraduzindo…
Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.
Perguntas frequentes
O que é CVE-2026-28532 — Integer Overflow no FRRouting?
CVE-2026-28532 é uma vulnerabilidade de estouro de inteiro no FRRouting (versões 0.0.0–10.5.3) que permite a leitura de memória fora dos limites e o crash de roteadores via pacotes LS Update maliciosos.
Estou afetado pelo CVE-2026-28532 no FRRouting?
Se você estiver utilizando uma versão do FRRouting anterior a 10.5.4, você está potencialmente afetado por esta vulnerabilidade. Verifique a versão instalada com frr -v.
Como corrigir CVE-2026-28532 no FRRouting?
A correção é atualizar para a versão 10.5.4 do FRRouting. Se a atualização imediata não for possível, implemente regras de firewall e monitore os logs de rede.
CVE-2026-28532 está sendo ativamente explorado?
Atualmente, não há evidências públicas de exploração ativa, mas a vulnerabilidade é considerada crítica devido ao impacto potencial na rede.
Onde posso encontrar o advisory oficial do FRRouting para CVE-2026-28532?
Consulte o site oficial do FRRouting para obter o advisory de segurança correspondente a CVE-2026-28532: [https://www.frrouting.org/](https://www.frrouting.org/)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...