[ Início ]
Vol. 2 | N. 4 | Pp. 99–101 | 2026 | ISSN xxxx-xxxx
Alerta: Vulnerabilidade no OVN exige atualização imediata (CVE-2026-5367)
Estamos cientes de uma vulnerabilidade de Alta Gravidade (CVSS 8.6) que afeta o OVN (Open Virtual Network), especificamente o componente ovn-controller. Ela permite que um atacante remoto leia informações sensíveis da memória do sistema explorando pacotes DHCPv6 maliciosos. Essa vulnerabilidade foi catalogada na CVE-2026-5367 [1].
Os ambientes OpenStack [2] e Red Hat Virtualization (RHV) [3], entre outros que utilizam OVN estão potencialmente vulneráveis a essa falha. Se você utiliza OpenStack ou RHV, a vulnerabilidade existe, mas a exploração só é possível se o DHCPv6 estiver ativo nas portas lógicas (Logical Switch Ports).
Execute o comando abaixo no seu ambiente para listar portas que possuem DHCPv6 ativo:
% ovn-nbctl --columns name,dhcpv6_options list logical_switch_port
Se o retorno trouxer ao menos uma linha preenchendo o campo dhcpv6_options, aquela porta está configurada para responder a mensagens DHCPv6 e, portanto, vulnerável.
De acordo com as informações mais recentes, não há uma Prova de Conceito (PoC) pública disponível para a CVE-2026-5367 no momento da escrita desse relatório. Enquanto uma PoC não estiver disponível, o risco de exploração é menor, mas a prioridade deve ser a atualização dos sistemas conforme orientação da Red Hat.
Detalhes Principais
-
A Vulnerabilidade (Heap Over-read): a falha ocorre quando o
ovn-controllerprocessa pacotes DHCPv6 SOLICIT com o campo “Client ID” adulterado. O sistema acredita no comprimento falso informado pelo atacante e acaba lendo áreas de memória (heap) além do pacote original, copiando dados adjacentes para dentro da resposta que será enviada de volta para a máquina virtual do invasor. -
Impacto e Gravidade (CVSS 8.6):
- CVSS 3.1 = 8.6 (Alto): demonstra a seriedade do risco.
- O vetor
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:Nconfirma que um atacante não autenticado pode, remotamente e com baixa complexidade, causar um vazamento de informações confidenciais da memória do sistema (conceito conhecido como out-of-bounds read). -
Impacto à Confidencialidade (Alto): O vazamento pode expor dados internos de configuração, estados de memória ou outras informações sensíveis que auxiliem novos ataques.
O que acontece na prática
Na prática, a vulnerabilidade CVE-2026-5367 permite que um invasor remoto e sem autenticação vaze informações diretamente da memória do controlador de rede (ovn-controller) para uma máquina virtual sob seu controle. O passo a passo simplificado do que acontece é o seguinte:
-
O ponto de partida: Um invasor com acesso a uma VM maliciosa dentro da sua infraestrutura envia um pacote DHCPv6 especialmente modificado para a rede.
-
A falha acontece: O componente
ovn-controllerprocessa este pacote, mas não valida corretamente uma das informações de tamanho. Ao confiar no valor malicioso, ele acaba lendo uma região da memória (heap) que não deveria – isso é o estouro de leitura (out-of-bounds read). -
O vazamento: O controlador, sem saber, anexa esse trecho de memória extra dentro do pacote de resposta que será enviado de volta para a VM do atacante.
O resultado prático e mais grave é que esses dados vazados da memória podem conter informações altamente sensíveis, como:
-
Chaves de criptografia ou tokens de autenticação de outros serviços;
-
Configurações internas de outras VMs ou do próprio ambiente de rede;
-
Dados em trânsito que estavam temporariamente armazenados na memória;
-
Endereços de memória que ajudam o invasor a planejar ataques futuros e mais complexos
Correção
A única maneira segura de eliminar o risco é aplicar os patches ou atualizar o OVN para uma das versões corrigidas: v24.03.8,v24.09.4,v25.03.3,v25.09.3 e v26.03.1.
Mitigação Temporária (não recomendada)
Caso não consiga atualizar imediatamente, é possível desabilitar o DHCPv6 nas portas vulneráveis com o comando abaixo.
Mas, atenção: isso interromperá a configuração automática de IPv6 para as workloads conectadas àquela porta, afetando a funcionalidade legítima.
% ovn-nbctl clear logical_switch_port <nome-da-porta> dhcpv6_options
Referências
[1] CVE-2026-5367 – https://cvefeed.io/vuln/detail/CVE-2026-5367
[2] Anúncio Oficial Openwall oss-security – https://www.openwall.com/lists/oss-security/2026/04/20/3
[3] Red Hat CVE Todo – https://cvetodo.com/cve/CVE-2026-5367
Tags: Alerta, CVE, Cybersecurity, Vulnerabilidades.
Categorias: Alerta, CVE, OVN, Vulnerabilidade.
Fique Atento às Extensões Instaladas no seu navegador!
Extensões maliciosas estão sendo disseminadas em larga escala pela Internet. Lojas oficiais de extensões de navegadores, como “Chrome Web Store”…
Oracle liberou 481 correções de segurança
A Oracle publicou em 20 de abril de 2026 [1] sua Atualização Crítica de Patches (Critical Patch Update, ou “CPU”),…
Engenharia social utilizando o Microsoft Teams (Atualizado)
A Microsoft fornece, de forma gratuita, a criação de tenants. Esses tenants são criados como base para os recursos do…
PoC Zero-day no Windows Defender Permite Escalação Total de Privilégios
Há poucas horas, em 15 de abril de 2026, foi disponibilizada publicamente no GitHub (repositório Nightmare-Eclipse/RedSun) uma PoC para uma…
Cisco corrigiu múltiplas vulnerabilidades críticas
A Cisco publicou correções críticas para múltiplas vulnerabilidades. Pelo menos uma delas permite tomada completa de contas Webex sem autenticação…
Google Chrome corrigiu 31 vulnerabilidades (atualização recomendada)
O Google lançou a versão 147.0.7727.101/.102 do Chrome (Windows, macOS e Linux), corrigindo 31 vulnerabilidades críticas, incluindo: CVEs-2026-6363 (type confusion…