CVE-2026-41953: Privilege Escalation in F5 BIG-IP
Plataforma
linux
Componente
bigip
Corregido en
21.0.0.2
La vulnerabilidad CVE-2026-41953 afecta a los sistemas F5 BIG-IP, permitiendo una elevación de privilegios. Un atacante autenticado con al menos el rol de Administrador de Recursos puede modificar objetos de configuración, lo que le permite obtener un mayor nivel de acceso al sistema. Esta vulnerabilidad afecta a las versiones 16.1.0 hasta 21.0.0.2; la solución recomendada es actualizar a la versión 21.0.0.2 o superior.
Impacto y Escenarios de Ataque
La explotación exitosa de esta vulnerabilidad permite a un atacante con privilegios de Administrador de Recursos obtener control completo sobre el sistema BIG-IP. Esto podría incluir la modificación de reglas de firewall, la alteración de la configuración de balanceo de carga, el acceso a datos confidenciales almacenados en el sistema, e incluso la ejecución de código arbitrario. El impacto potencial es significativo, ya que un atacante podría comprometer la disponibilidad y la integridad de las aplicaciones y servicios que dependen del BIG-IP. La capacidad de modificar la configuración del sistema abre la puerta a una amplia gama de ataques, incluyendo la exfiltración de datos, la denegación de servicio y el acceso no autorizado a recursos internos.
Contexto de Explotación
La vulnerabilidad CVE-2026-41953 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera media, dado que requiere autenticación y un rol de administrador. No se han reportado campañas activas de explotación a la fecha. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad. La vulnerabilidad no aparece en KEV (Knowledge-Based Enumeration Vulnerability) a la fecha de publicación.
Inteligencia de Amenazas
Estado del Exploit
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Alto — se requiere cuenta de administrador o privilegiada.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Ninguno — sin impacto en disponibilidad.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
Mitigación y Workarounds
La mitigación principal para CVE-2026-41953 es actualizar a la versión 21.0.0.2 o superior de F5 BIG-IP. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la restricción del acceso a la interfaz de administración, la revisión periódica de la configuración del sistema y la implementación de controles de acceso basados en roles. Además, se recomienda monitorear los registros del sistema en busca de actividad sospechosa. Si se sospecha de una intrusión, se debe aislar el sistema afectado y realizar una investigación forense para determinar el alcance del compromiso. Después de la actualización, confirme que los roles de usuario se han revisado y que los permisos se han ajustado según el principio de mínimo privilegio.
Cómo corregirlotraduciendo…
Actualice a una versión corregida de F5 BIG-IP. Las versiones corregidas son 21.0.0.2, 17.5.1.6 y 17.1.3.2. Consulte la documentación de F5 para obtener instrucciones detalladas sobre cómo actualizar.
Preguntas frecuentes
What is CVE-2026-41953 — Privilege Escalation in F5 BIG-IP?
CVE-2026-41953 es una vulnerabilidad de elevación de privilegios en F5 BIG-IP que permite a un atacante autenticado con privilegios elevados modificar objetos de configuración y obtener un mayor nivel de acceso al sistema.
Am I affected by CVE-2026-41953 in F5 BIG-IP?
Si está utilizando F5 BIG-IP en las versiones 16.1.0 hasta 21.0.0.2, es posible que esté afectado por esta vulnerabilidad. Verifique su versión y aplique la actualización o implemente mitigaciones.
How do I fix CVE-2026-41953 in F5 BIG-IP?
La solución recomendada es actualizar a la versión 21.0.0.2 o superior de F5 BIG-IP. Si no es posible, implemente mitigaciones temporales como la restricción del acceso a la interfaz de administración.
Is CVE-2026-41953 being actively exploited?
A la fecha de publicación, no se han reportado campañas activas de explotación, pero se recomienda monitorear las fuentes de inteligencia de amenazas.
Where can I find the official F5 advisory for CVE-2026-41953?
Consulte el sitio web de F5 Networks para obtener la información más reciente y la guía oficial sobre esta vulnerabilidad: [https://www.f5.com/](https://www.f5.com/)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...