Análise pendenteCVE-2026-28532

CVE-2026-28532: Integer Overflow em FRRouting

Plataforma

linux

Componente

frr

Corrigido em

10.5.4

Uma vulnerabilidade de estouro de inteiro foi descoberta no FRRouting, afetando versões anteriores a 10.5.3. Essa falha permite que um atacante, com uma adjacência OSPF estabelecida, envie pacotes LS Update maliciosos, levando a leituras de memória fora dos limites e potencialmente causando o crash de todos os roteadores afetados em uma área OSPF ou sistema autônomo. A correção está disponível na versão 10.5.4.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade pode resultar em uma negação de serviço (DoS) significativa, impactando a disponibilidade da rede. O atacante pode causar o crash de múltiplos roteadores dentro de uma área OSPF ou sistema autônomo, interrompendo a conectividade e a comunicação. A leitura de memória fora dos limites também pode, em cenários mais complexos, permitir a execução de código arbitrário, embora isso não seja explicitamente mencionado na descrição original, a possibilidade de acesso não autorizado a dados sensíveis torna esta vulnerabilidade particularmente preocupante. A natureza da vulnerabilidade, explorando o protocolo OSPF, sugere um potencial de impacto amplo, afetando a estabilidade de redes complexas.

Contexto de Exploração

Esta vulnerabilidade foi publicada em 30 de abril de 2026. A avaliação de probabilidade de exploração (EPSS) ainda está pendente. Não há evidências públicas de que esta vulnerabilidade esteja sendo ativamente explorada em campanhas direcionadas, mas a natureza crítica do protocolo OSPF e a facilidade potencial de exploração tornam a correção prioritária. A vulnerabilidade afeta a estabilidade da rede e a disponibilidade dos serviços.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetMédia

EPSS

0.02% (percentil 5%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H6.5MEDIUMAttack VectorAdjacentComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityNoneRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Adjacente — exige proximidade de rede: mesma LAN, Bluetooth ou segmento local.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Nenhum — sem impacto na confidencialidade.
Integrity
Nenhum — sem impacto na integridade.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentefrr
FornecedorFRRouting
Versão mínima0.0.0
Versão máxima10.5.3
Corrigido em10.5.4

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária é a atualização para a versão 10.5.4 do FRRouting, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar regras de firewall para restringir o tráfego OSPF de fontes não confiáveis. Monitore logs de rede em busca de pacotes LS Update anormais, especialmente aqueles com tamanhos de TLV inesperados. Implementar segmentação de rede para limitar o impacto de um possível ataque, isolando áreas OSPF ou sistemas autônomos críticos. Após a atualização, verifique a integridade do sistema executando frr -v para confirmar a versão e a aplicação correta da correção.

Como corrigirtraduzindo…

Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.

Perguntas frequentes

O que é CVE-2026-28532 — Integer Overflow no FRRouting?

CVE-2026-28532 é uma vulnerabilidade de estouro de inteiro no FRRouting (versões 0.0.0–10.5.3) que permite a leitura de memória fora dos limites e o crash de roteadores via pacotes LS Update maliciosos.

Estou afetado pelo CVE-2026-28532 no FRRouting?

Se você estiver utilizando uma versão do FRRouting anterior a 10.5.4, você está potencialmente afetado por esta vulnerabilidade. Verifique a versão instalada com frr -v.

Como corrigir CVE-2026-28532 no FRRouting?

A correção é atualizar para a versão 10.5.4 do FRRouting. Se a atualização imediata não for possível, implemente regras de firewall e monitore os logs de rede.

CVE-2026-28532 está sendo ativamente explorado?

Atualmente, não há evidências públicas de exploração ativa, mas a vulnerabilidade é considerada crítica devido ao impacto potencial na rede.

Onde posso encontrar o advisory oficial do FRRouting para CVE-2026-28532?

Consulte o site oficial do FRRouting para obter o advisory de segurança correspondente a CVE-2026-28532: [https://www.frrouting.org/](https://www.frrouting.org/)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...