分析待定CVE-2026-28532

CVE-2026-28532: Integer Overflow in FRRouting

平台

linux

组件

frr

修复版本

10.5.4

CVE-2026-28532 describes an integer overflow vulnerability discovered in FRRouting, a routing protocol daemon. This flaw allows attackers with an established OSPF adjacency to send malicious packets, potentially leading to denial of service and system crashes. The vulnerability affects FRRouting versions from 0.0.0 up to and including 10.5.3, and a patch is available in version 10.5.4.

影响与攻击场景

FRRouting (FRR) 在 10.5.3 之前的版本中存在 CVE-2026-28532 漏洞。这是一个整数溢出,发生在 OSPF Traffic Engineering 和 Segment Routing TLV 解析器函数中的七个函数中。问题在于 uint16t 类型的累加器变量会截断 TLVSIZE() 宏返回的 uint32_t 值,导致循环终止条件失败,而指针推进则不受控制地继续。具有已建立的 OSPF 邻接关系的攻击者可以通过发送包含恶意 Type 10 或 Type 11 Opaque LSA 的精心制作的 LS Update 数据包来触发越界内存读取,从而可能导致拒绝服务或任意代码执行。

利用背景

利用此漏洞需要攻击者与易受攻击的设备建立 OSPF 邻接关系。这意味着攻击者必须能够使用设备参与 OSPF 协议。然后,攻击者可以发送包含恶意 Type 10 或 Type 11 Opaque LSA 的精心制作的 LS Update 数据包。利用的复杂性取决于攻击者创建有效 OSPF 数据包以及操作相关字段以触发整数溢出的能力。由于 OSPF 在企业和提供商网络中被广泛使用,因此此漏洞的严重性加剧。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.02% (5% 百分位)

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H6.5MEDIUMAttack VectorAdjacent攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityNone敏感数据泄露风险IntegrityNone数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
相邻 — 需要网络邻近:相同LAN、蓝牙或本地无线网段。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
无 — 无机密性影响。
Integrity
无 — 无完整性影响。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件frr
供应商FRRouting
最低版本0.0.0
最高版本10.5.3
修复版本10.5.4

弱点分类 (CWE)

时间线

  1. 发布日期
  2. 修改日期
  3. EPSS 更新日期

缓解措施和替代方案

针对 CVE-2026-28532 的主要缓解措施是将 FRRouting 升级到 10.5.4 或更高版本。此版本包含修复程序,可解决整数溢出并防止漏洞。此外,请审查并强化网络访问控制策略,以限制攻击者注入恶意 OSPF 数据包的能力。监控 OSPF 流量以查找异常模式也有助于检测和响应潜在攻击。如果无法立即升级,请考虑采取临时缓解措施,但这些措施可能会影响网络性能。

修复方法翻译中…

Actualice a la versión 10.5.4 o posterior de FRRouting para mitigar la vulnerabilidad de desbordamiento de enteros. Esta actualización corrige el problema truncando correctamente los valores uint32_t antes de usarlos en los cálculos, evitando así la condición de terminación del bucle fallida y las lecturas de memoria fuera de límites.

常见问题

CVE-2026-28532 是什么 — FRRouting 中的 Integer Overflow?

Opaque LSA 是一种用于携带非标准信息的 OSPF 消息类型。在本例中,它用于传输可能触发漏洞的恶意数据。

FRRouting 中的 CVE-2026-28532 是否会影响我?

这意味着程序尝试访问未分配或超出允许边界的内存位置,这可能导致系统崩溃或允许恶意代码执行。

如何修复 FRRouting 中的 CVE-2026-28532?

检查您使用的 FRRouting 版本。如果它早于 10.5.3,则容易受到攻击。您还可以执行渗透测试以识别潜在的漏洞。

CVE-2026-28532 是否正在被积极利用?

虽然不是理想的,但请考虑强化网络访问控制策略并监控 OSPF 流量以查找异常情况。

在哪里可以找到 FRRouting 关于 CVE-2026-28532 的官方安全通告?

成功的攻击可能导致拒绝服务、系统受损或任意代码执行,具体取决于系统配置和攻击者的功能。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

live免费扫描

立即试用 — 无需账户

上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...