Plataforma
linux
Componente
frr
Corrigido em
10.5.1
10.5.2
A vulnerabilidade CVE-2026-5107 afeta o FRRouting FRR, permitindo controle de acesso inadequado na função processtype2route do arquivo bgpd/bgp_evpn.c, especificamente no componente EVPN Type-2 Route Handler. Essa falha pode ser explorada remotamente, embora com alta complexidade, resultando em acesso indevido. As versões afetadas são da 10.5.0 até a 10.5.1. A correção está disponível através do patch 7676cad65114aa23adde583d91d9d29e2debd045.
Uma vulnerabilidade de controle de acesso inadequado foi identificada no FRRouting (FRR) até a versão 10.5.1. Esta falha, catalogada como CVE-2026-5107, reside na função processtype2route do arquivo bgpd/bgp_evpn.c, especificamente no manipulador de rotas EVPN Tipo-2. Um atacante remoto poderia explorar esta fraqueza para obter acesso não autorizado a recursos ou funcionalidades do sistema. Embora a complexidade do ataque seja considerada alta e a exploração difícil, o impacto potencial na segurança da rede é significativo, especialmente em ambientes que dependem do FRR para roteamento BGP e gerenciamento de redes EVPN. A ausência atual de uma correção oficial (patch) exige uma avaliação cuidadosa do risco e a implementação de medidas de mitigação temporárias.
A vulnerabilidade CVE-2026-5107 no FRR é explorada através da manipulação da função processtype2route dentro do componente EVPN Type-2 Route Handler. Um atacante remoto pode enviar pacotes especialmente criados para desencadear essa manipulação, levando a controles de acesso inadequados. A complexidade do ataque sugere um profundo conhecimento dos protocolos BGP e EVPN, bem como a capacidade de criar pacotes maliciosos. A dificuldade da exploração implica que a identificação e o aproveitamento desta vulnerabilidade podem ser desafiadores, mas o risco potencial justifica a atenção e a mitigação proativa. A ausência de um KEV (Kernel Exploitability Vulnerability) indica que a vulnerabilidade não é considerada de alta prioridade em termos de exploração generalizada.
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Vetor CVSS
Atualmente, não existe um patch oficial disponível para CVE-2026-5107. Recomendamos fortemente atualizar para a versão mais recente e estável do FRR assim que estiver disponível. Enquanto isso, é aconselhável implementar medidas de segurança adicionais, como segmentação de rede, controles de acesso fortalecidos e monitoramento abrangente do tráfego de rede em busca de atividades suspeitas. A revisão do código fonte (commit 7676cad65114aa23adde583d91d9d29e2debd045) pode fornecer informações adicionais para entender a natureza da vulnerabilidade e desenvolver estratégias de mitigação personalizadas. Manter-se informado sobre os avisos de segurança do FRR é crucial para responder rapidamente a qualquer solução que seja publicada.
Se recomienda aplicar el parche proporcionado (7676cad65114aa23adde583d91d9d29e2debd045) para corregir la vulnerabilidad de control de acceso en el manejo de rutas EVPN Tipo-2. Actualice FRRouting FRR a una versión posterior a la 10.5.1 que incluya este parche.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
FRR (FRRouting) is an open-source routing suite that implements various routing protocols, including BGP and OSPF.
CVE-2026-5107 is a unique identifier for this specific vulnerability in FRR.
Upgrade to the latest version of FRR as soon as it's available. In the meantime, implement mitigation measures like network segmentation and monitoring.
Currently, no official patch is available. Stay tuned for FRR security advisories.
It's a component of FRR that handles type 2 routes in EVPN (Ethernet VPN) networks.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.