平台
linux
组件
frr
修复版本
10.5.1
10.5.2
CVE-2026-5107 描述了 FRRouting FRR 中一个影响访问控制的漏洞。该漏洞可能导致未经授权的访问,从而造成安全风险。 漏洞影响了 10.5.0 到 10.5.1 版本的 FRRouting FRR。 官方已发布补丁,修复了此漏洞,建议用户尽快更新。
在 FRRouting (FRR) 的 10.5.1 版本及之前版本中发现了一个漏洞。该漏洞被记录为 CVE-2026-5107,位于文件 bgpd/bgpevpn.c 中的 processtype2_route 函数中,特别是 EVPN Type-2 路由处理程序中。远程攻击者可能利用此漏洞未经授权地访问系统资源或功能。虽然攻击复杂度被认为是高,且利用难度较大,但对网络安全的潜在影响仍然很大,尤其是在依赖 FRR 进行 BGP 路由和 EVPN 网络管理的环境中。目前没有官方的补丁可用,这需要谨慎评估风险并实施临时缓解措施。
FRR 中 CVE-2026-5107 漏洞是通过操纵 EVPN Type-2 路由处理程序中的 processtype2route 函数来利用的。远程攻击者可以发送专门设计的包来触发这种操纵,从而导致访问控制不当。攻击的复杂性表明需要对 BGP 和 EVPN 协议有深入的了解,以及创建恶意包的能力。利用的难度意味着识别和利用此漏洞可能具有挑战性,但潜在的风险仍然需要积极的关注和缓解。缺少 KEV (Kernel Exploitability Vulnerability) 表明该漏洞在广泛利用方面并不被认为是高优先级。
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
目前,CVE-2026-5107 没有官方补丁可用。我们强烈建议尽快升级到 FRR 的最新稳定版本。在此期间,建议实施额外的安全措施,例如网络隔离、加强访问控制以及监控网络流量以查找可疑活动。审查源代码(提交 7676cad65114aa23adde583d91d9d29e2debd045)可以提供有关漏洞性质的更多信息,并有助于开发定制的缓解策略。及时了解 FRR 安全公告对于快速响应任何发布的解决方案至关重要。
应用提供的补丁 (7676cad65114aa23adde583d91d9d29e2debd045) 或更新到包含修复程序的更高版本。这将解决 EVPN Type-2 Route Handler 组件中不正确的访问控制问题。
漏洞分析和关键警报直接发送到您的邮箱。
FRR (FRRouting) 是一套开源路由软件,它实现了各种路由协议,包括 BGP 和 OSPF。
CVE-2026-5107 是 FRR 中此特定漏洞的唯一标识符。
一旦可用,请升级到 FRR 的最新版本。在此期间,实施诸如网络隔离和监控之类的缓解措施。
目前没有官方补丁可用。请关注 FRR 安全公告。
它是 FRR 的一个组件,用于处理 EVPN (以太网 VPN) 网络中的类型 2 路由。
CVSS 向量