Análisis pendienteCVE-2026-40698

CVE-2026-40698: Privilege Escalation in F5 BIG-IP

Plataforma

linux

Componente

bigip

Corregido en

21.0.0.2

La vulnerabilidad CVE-2026-40698 afecta a los sistemas F5 BIG-IP y BIG-IQ, permitiendo a un atacante autenticado con privilegios elevados, específicamente el rol de Administrador de Recursos, crear objetos de configuración SNMP a través de iControl REST o la shell TMOS (tmsh). Esto puede resultar en una escalada de privilegios, comprometiendo la seguridad del sistema. Las versiones afectadas incluyen 16.1.0 hasta 21.0.0.2. Se recomienda actualizar a la versión 21.0.0.2 o aplicar mitigaciones temporales.

Impacto y Escenarios de Ataque

La explotación exitosa de esta vulnerabilidad permite a un atacante con acceso autenticado, pero con privilegios limitados, obtener control administrativo sobre el sistema BIG-IP o BIG-IQ. El atacante podría, por ejemplo, modificar la configuración de seguridad, acceder a datos confidenciales, o incluso tomar control total del dispositivo. La capacidad de crear objetos de configuración SNMP de forma no autorizada abre la puerta a una amplia gama de ataques, incluyendo la manipulación de la red y la interrupción del servicio. Aunque la descripción no menciona un precedente específico, la escalada de privilegios es un vector de ataque común y peligroso, similar a vulnerabilidades que han permitido el control total de sistemas en el pasado.

Contexto de Explotación

La vulnerabilidad CVE-2026-40698 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera alta debido a la facilidad de acceso al sistema (requiere autenticación, pero no privilegios elevados inicialmente) y la disponibilidad de interfaces de administración (iControl REST y tmsh). No se ha confirmado su inclusión en KEV ni se ha asignado un puntaje EPSS. Se recomienda monitorear activamente los sistemas BIG-IP y BIG-IQ en busca de signos de explotación.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicototal

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredHighNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeChangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Alto — se requiere cuenta de administrador o privilegiada.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentebigip
ProveedorF5
Versión mínima16.1.0
Versión máxima21.0.0.2
Corregido en21.0.0.2

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal para CVE-2026-40698 es actualizar a la versión 21.0.0.2 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a iControl REST y la shell TMOS (tmsh) a usuarios con privilegios mínimos. Además, se debe revisar y auditar la configuración de SNMP para detectar y eliminar cualquier objeto de configuración sospechoso. Implementar reglas de firewall para limitar el acceso a los puertos utilizados por iControl REST y SNMP también puede ayudar a reducir la superficie de ataque. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando la versión instalada y revisando los registros del sistema en busca de intentos de explotación.

Cómo corregirlotraduciendo…

Actualice a una versión corregida de BIG-IP o BIG-IQ. F5 ha lanzado parches para abordar esta vulnerabilidad. Consulte la documentación de F5 para obtener instrucciones detalladas sobre cómo aplicar las actualizaciones y mitigar el riesgo.

Preguntas frecuentes

What is CVE-2026-40698 — Privilege Escalation in F5 BIG-IP?

CVE-2026-40698 es una vulnerabilidad de escalada de privilegios en F5 BIG-IP y BIG-IQ que permite a un atacante autenticado con el rol de Administrador de Recursos crear objetos SNMP, obteniendo control administrativo.

Am I affected by CVE-2026-40698 in F5 BIG-IP?

Sí, si está utilizando F5 BIG-IP o BIG-IQ en las versiones 16.1.0 hasta 21.0.0.2, es vulnerable a esta vulnerabilidad.

How do I fix CVE-2026-40698 in F5 BIG-IP?

La solución es actualizar a la versión 21.0.0.2 o superior. Si la actualización no es posible, aplique mitigaciones temporales como restringir el acceso a iControl REST y tmsh.

Is CVE-2026-40698 being actively exploited?

Aunque no se ha confirmado explotación activa, la probabilidad es alta debido a la facilidad de acceso y la disponibilidad de interfaces de administración. Se recomienda monitorear activamente los sistemas.

Where can I find the official F5 advisory for CVE-2026-40698?

Consulte el sitio web de F5 Networks para obtener la notificación oficial de seguridad relacionada con CVE-2026-40698. Busque en la sección de seguridad de su sitio web.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...