CVE-2026-40698: Privilege Escalation in F5 BIG-IP
Plataforma
linux
Componente
bigip
Corregido en
21.0.0.2
La vulnerabilidad CVE-2026-40698 afecta a los sistemas F5 BIG-IP y BIG-IQ, permitiendo a un atacante autenticado con privilegios elevados, específicamente el rol de Administrador de Recursos, crear objetos de configuración SNMP a través de iControl REST o la shell TMOS (tmsh). Esto puede resultar en una escalada de privilegios, comprometiendo la seguridad del sistema. Las versiones afectadas incluyen 16.1.0 hasta 21.0.0.2. Se recomienda actualizar a la versión 21.0.0.2 o aplicar mitigaciones temporales.
Impacto y Escenarios de Ataque
La explotación exitosa de esta vulnerabilidad permite a un atacante con acceso autenticado, pero con privilegios limitados, obtener control administrativo sobre el sistema BIG-IP o BIG-IQ. El atacante podría, por ejemplo, modificar la configuración de seguridad, acceder a datos confidenciales, o incluso tomar control total del dispositivo. La capacidad de crear objetos de configuración SNMP de forma no autorizada abre la puerta a una amplia gama de ataques, incluyendo la manipulación de la red y la interrupción del servicio. Aunque la descripción no menciona un precedente específico, la escalada de privilegios es un vector de ataque común y peligroso, similar a vulnerabilidades que han permitido el control total de sistemas en el pasado.
Contexto de Explotación
La vulnerabilidad CVE-2026-40698 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera alta debido a la facilidad de acceso al sistema (requiere autenticación, pero no privilegios elevados inicialmente) y la disponibilidad de interfaces de administración (iControl REST y tmsh). No se ha confirmado su inclusión en KEV ni se ha asignado un puntaje EPSS. Se recomienda monitorear activamente los sistemas BIG-IP y BIG-IQ en busca de signos de explotación.
Inteligencia de Amenazas
Estado del Exploit
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Alto — se requiere cuenta de administrador o privilegiada.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Ninguno — sin impacto en disponibilidad.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
Mitigación y Workarounds
La mitigación principal para CVE-2026-40698 es actualizar a la versión 21.0.0.2 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a iControl REST y la shell TMOS (tmsh) a usuarios con privilegios mínimos. Además, se debe revisar y auditar la configuración de SNMP para detectar y eliminar cualquier objeto de configuración sospechoso. Implementar reglas de firewall para limitar el acceso a los puertos utilizados por iControl REST y SNMP también puede ayudar a reducir la superficie de ataque. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando la versión instalada y revisando los registros del sistema en busca de intentos de explotación.
Cómo corregirlotraduciendo…
Actualice a una versión corregida de BIG-IP o BIG-IQ. F5 ha lanzado parches para abordar esta vulnerabilidad. Consulte la documentación de F5 para obtener instrucciones detalladas sobre cómo aplicar las actualizaciones y mitigar el riesgo.
Preguntas frecuentes
What is CVE-2026-40698 — Privilege Escalation in F5 BIG-IP?
CVE-2026-40698 es una vulnerabilidad de escalada de privilegios en F5 BIG-IP y BIG-IQ que permite a un atacante autenticado con el rol de Administrador de Recursos crear objetos SNMP, obteniendo control administrativo.
Am I affected by CVE-2026-40698 in F5 BIG-IP?
Sí, si está utilizando F5 BIG-IP o BIG-IQ en las versiones 16.1.0 hasta 21.0.0.2, es vulnerable a esta vulnerabilidad.
How do I fix CVE-2026-40698 in F5 BIG-IP?
La solución es actualizar a la versión 21.0.0.2 o superior. Si la actualización no es posible, aplique mitigaciones temporales como restringir el acceso a iControl REST y tmsh.
Is CVE-2026-40698 being actively exploited?
Aunque no se ha confirmado explotación activa, la probabilidad es alta debido a la facilidad de acceso y la disponibilidad de interfaces de administración. Se recomienda monitorear activamente los sistemas.
Where can I find the official F5 advisory for CVE-2026-40698?
Consulte el sitio web de F5 Networks para obtener la notificación oficial de seguridad relacionada con CVE-2026-40698. Busque en la sección de seguridad de su sitio web.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...