CVE-2026-28532描述了FRRouting 0.0.0到10.5.3版本中存在的整数溢出漏洞。该漏洞源于OSPF Traffic Engineering和Segment Routing TLV解析器函数中的uint16t累加器变量截断uint32t值,导致循环终止条件失效,指针未受检查地继续前进。攻击者可能利用此漏洞导致服务中断和潜在的安全风险。
影响与攻击场景
攻击者利用此漏洞发送精心构造的LS Update包,其中包含恶意的Type 10或Type 11 Opaque LSA。由于整数溢出,解析器无法正确处理这些包,导致内存读取超出边界。这可能导致受影响的路由器崩溃,甚至可能影响整个OSPF区域或自治系统。由于OSPF是路由协议的关键组成部分,因此该漏洞可能导致网络隔离、服务中断和数据泄露。攻击者可以利用此漏洞发起拒绝服务攻击,或进一步渗透到网络中,获取敏感信息。
利用背景
该漏洞已于2026年4月30日公开披露。目前尚无公开的POC代码,但由于该漏洞影响路由协议的核心功能,且可能导致严重后果,因此存在被利用的风险。 建议密切关注安全社区的动态,并及时采取必要的安全措施。 漏洞的严重程度正在评估中。
威胁情报
漏洞利用状态
EPSS
0.02% (5% 百分位)
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 相邻 — 需要网络邻近:相同LAN、蓝牙或本地无线网段。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 无 — 无需认证,无需凭证即可利用。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 无 — 无机密性影响。
- Integrity
- 无 — 无完整性影响。
- Availability
- 高 — 完全崩溃或资源耗尽,完全拒绝服务。
受影响的软件
弱点分类 (CWE)
时间线
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
最有效的缓解措施是立即将FRRouting升级至10.5.4或更高版本。如果升级不可行,可以考虑实施以下临时缓解措施:限制来自不受信任来源的OSPF LS Update包的大小,并仔细审查网络配置,确保没有不必要的路由协议配置。此外,监控FRRouting路由器的系统日志,查找异常活动或崩溃事件。升级后,请验证新版本是否已成功部署,并确认OSPF路由协议正常运行。
修复方法翻译中…
Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.
常见问题
什么是CVE-2026-28532 — 整数溢出漏洞在FRRouting中?
CVE-2026-28532描述了FRRouting 0.0.0到10.5.3版本中存在的整数溢出漏洞,攻击者可发送恶意LS Update包,导致路由器崩溃。
我是否受到CVE-2026-28532在FRRouting中影响?
如果您正在使用FRRouting 0.0.0到10.5.3版本,则可能受到此漏洞的影响。请立即升级至10.5.4或更高版本。
如何修复CVE-2026-28532在FRRouting中?
最有效的修复方法是升级至FRRouting 10.5.4或更高版本。如果无法升级,请实施临时缓解措施,例如限制LS Update包的大小。
CVE-2026-28532是否正在被积极利用?
目前尚无公开的利用案例,但由于该漏洞影响路由协议的核心功能,存在被利用的风险。
在哪里可以找到FRRouting官方关于CVE-2026-28532的公告?
请访问FRRouting官方网站或安全公告页面,查找有关CVE-2026-28532的官方公告。
立即试用 — 无需账户
上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...