Análise pendenteCVE-2026-28532

CVE-2026-28532: Integer Overflow in FRRouting

Plataforma

linux

Componente

frr

Corrigido em

10.5.4

CVE-2026-28532 describes an integer overflow vulnerability discovered in FRRouting, a routing protocol daemon. This flaw allows attackers with an established OSPF adjacency to send malicious packets, potentially leading to denial of service and system crashes. The vulnerability affects FRRouting versions from 0.0.0 up to and including 10.5.3, and a patch is available in version 10.5.4.

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2026-28532 no FRRouting (FRR) afeta versões anteriores à 10.5.3. Trata-se de um estouro de inteiro que ocorre em sete funções de análise de TLV de Engenharia de Tráfego OSPF e Segment Routing. O problema reside no fato de que uma variável acumuladora do tipo uint16t trunca valores uint32t retornados pela macro TLV_SIZE(). Isso faz com que a condição de término do loop falhe enquanto o avanço do ponteiro continua sem controle. Um atacante com uma adjacência OSPF estabelecida pode enviar um pacote de Atualização LS malicioso com um LSA Opaco do Tipo 10 ou Tipo 11 para desencadear leituras de memória fora dos limites, o que pode resultar em negação de serviço ou execução de código arbitrário.

Contexto de Exploração

A exploração desta vulnerabilidade requer que um atacante tenha uma adjacência OSPF estabelecida com o dispositivo vulnerável. Isso significa que o atacante deve ser capaz de participar do protocolo OSPF com o dispositivo. O atacante pode então enviar pacotes de Atualização LS especialmente projetados que contenham um LSA Opaco do Tipo 10 ou Tipo 11 malicioso. A complexidade da exploração depende da capacidade do atacante de criar pacotes OSPF válidos e manipular os campos relevantes para desencadear o estouro de inteiro. A severidade da vulnerabilidade é agravada pelo fato de que OSPF é um protocolo amplamente utilizado em redes empresariais e de provedores de serviços.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetMédia

EPSS

0.02% (percentil 5%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H6.5MEDIUMAttack VectorAdjacentComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityNoneRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Adjacente — exige proximidade de rede: mesma LAN, Bluetooth ou segmento local.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Nenhum — sem impacto na confidencialidade.
Integrity
Nenhum — sem impacto na integridade.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentefrr
FornecedorFRRouting
Versão mínima0.0.0
Versão máxima10.5.3
Corrigido em10.5.4

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A principal mitigação para CVE-2026-28532 é atualizar o FRRouting para a versão 10.5.4 ou posterior. Esta versão inclui uma correção que aborda o estouro de inteiro e previne a vulnerabilidade. Além disso, revise e fortaleça as políticas de controle de acesso à rede para limitar a capacidade de atacantes injetarem pacotes OSPF maliciosos. Monitorar o tráfego OSPF em busca de padrões incomuns também pode ajudar a detectar e responder a possíveis ataques. Se não for possível atualizar imediatamente, considere medidas de mitigação temporárias, embora estas possam afetar o desempenho da rede.

Como corrigirtraduzindo…

Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.

Perguntas frequentes

O que é CVE-2026-28532 — Integer Overflow em FRRouting?

Um LSA Opaco é um tipo de mensagem OSPF usada para transportar informações não padronizadas. Neste caso, é usado para transportar dados maliciosos que podem desencadear a vulnerabilidade.

Estou afetado pelo CVE-2026-28532 no FRRouting?

Significa que o programa tenta acessar um local de memória que não está alocado ou que está fora dos limites permitidos, o que pode causar uma falha do sistema ou permitir a execução de código malicioso.

Como corrijo o CVE-2026-28532 no FRRouting?

Verifique a versão do FRRouting que você está usando. Se for anterior à 10.5.3, é vulnerável. Você também pode realizar testes de penetração para identificar possíveis vulnerabilidades.

O CVE-2026-28532 está sendo explorado ativamente?

Embora não seja ideal, considere fortalecer as políticas de controle de acesso à rede e monitorar o tráfego OSPF em busca de anomalias.

Onde encontro o aviso oficial do FRRouting para o CVE-2026-28532?

Um ataque bem-sucedido pode resultar em negação de serviço, comprometimento do sistema ou até mesmo execução de código arbitrário, dependendo da configuração do sistema e das capacidades do atacante.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...