分析待定CVE-2026-28532

CVE-2026-28532: Integer Overflow in FRRouting

平台

linux

组件

frr

修复版本

10.5.4

CVE-2026-28532描述了FRRouting 0.0.0到10.5.3版本中存在的整数溢出漏洞。该漏洞源于OSPF Traffic Engineering和Segment Routing TLV解析器函数中的uint16t累加器变量截断uint32t值,导致循环终止条件失效,指针未受检查地继续前进。攻击者可能利用此漏洞导致服务中断和潜在的安全风险。

影响与攻击场景

攻击者利用此漏洞发送精心构造的LS Update包,其中包含恶意的Type 10或Type 11 Opaque LSA。由于整数溢出,解析器无法正确处理这些包,导致内存读取超出边界。这可能导致受影响的路由器崩溃,甚至可能影响整个OSPF区域或自治系统。由于OSPF是路由协议的关键组成部分,因此该漏洞可能导致网络隔离、服务中断和数据泄露。攻击者可以利用此漏洞发起拒绝服务攻击,或进一步渗透到网络中,获取敏感信息。

利用背景

该漏洞已于2026年4月30日公开披露。目前尚无公开的POC代码,但由于该漏洞影响路由协议的核心功能,且可能导致严重后果,因此存在被利用的风险。 建议密切关注安全社区的动态,并及时采取必要的安全措施。 漏洞的严重程度正在评估中。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.02% (5% 百分位)

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H6.5MEDIUMAttack VectorAdjacent攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityNone敏感数据泄露风险IntegrityNone数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
相邻 — 需要网络邻近:相同LAN、蓝牙或本地无线网段。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
无 — 无机密性影响。
Integrity
无 — 无完整性影响。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件frr
供应商FRRouting
最低版本0.0.0
最高版本10.5.3
修复版本10.5.4

弱点分类 (CWE)

时间线

  1. 发布日期
  2. 修改日期
  3. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是立即将FRRouting升级至10.5.4或更高版本。如果升级不可行,可以考虑实施以下临时缓解措施:限制来自不受信任来源的OSPF LS Update包的大小,并仔细审查网络配置,确保没有不必要的路由协议配置。此外,监控FRRouting路由器的系统日志,查找异常活动或崩溃事件。升级后,请验证新版本是否已成功部署,并确认OSPF路由协议正常运行。

修复方法翻译中…

Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.

常见问题

什么是CVE-2026-28532 — 整数溢出漏洞在FRRouting中?

CVE-2026-28532描述了FRRouting 0.0.0到10.5.3版本中存在的整数溢出漏洞,攻击者可发送恶意LS Update包,导致路由器崩溃。

我是否受到CVE-2026-28532在FRRouting中影响?

如果您正在使用FRRouting 0.0.0到10.5.3版本,则可能受到此漏洞的影响。请立即升级至10.5.4或更高版本。

如何修复CVE-2026-28532在FRRouting中?

最有效的修复方法是升级至FRRouting 10.5.4或更高版本。如果无法升级,请实施临时缓解措施,例如限制LS Update包的大小。

CVE-2026-28532是否正在被积极利用?

目前尚无公开的利用案例,但由于该漏洞影响路由协议的核心功能,存在被利用的风险。

在哪里可以找到FRRouting官方关于CVE-2026-28532的公告?

请访问FRRouting官方网站或安全公告页面,查找有关CVE-2026-28532的官方公告。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

live免费扫描

立即试用 — 无需账户

上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...