CVE-2026-32643: Privilege Escalation en F5 BIG-IP
Plataforma
linux
Componente
bigip
Corregido en
21.0.0.2
La vulnerabilidad CVE-2026-32643 afecta a los sistemas F5 BIG-IP y BIG-IQ, permitiendo a un atacante autenticado con privilegios elevados ejecutar comandos arbitrarios. Esta elevación de privilegios puede resultar en el control total del sistema afectado. Las versiones vulnerables incluyen las del rango 16.1.0 a 21.0.0.2; se recomienda actualizar a la versión 21.0.0.2 para solucionar el problema.
Impacto y Escenarios de Ataque
El impacto de esta vulnerabilidad es significativo, ya que permite a un atacante con acceso autenticado, aunque limitado (rol de Administrador de Certificados), escalar sus privilegios para obtener control total sobre el sistema BIG-IP o BIG-IQ. Esto podría implicar la modificación de la configuración del sistema, la instalación de malware, el robo de datos confidenciales o incluso la interrupción del servicio. La capacidad de ejecutar comandos arbitrarios abre la puerta a una amplia gama de ataques, desde la exfiltración de información sensible hasta la toma de control completa de la infraestructura de red. La gravedad de esta vulnerabilidad se agrava por el potencial de impacto en la disponibilidad y la integridad de los servicios críticos que dependen de los sistemas BIG-IP.
Contexto de Explotación
La vulnerabilidad CVE-2026-32643 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera media debido a la necesidad de autenticación previa, aunque el impacto potencial es alto. No se han reportado campañas de explotación activas conocidas públicamente al momento de la publicación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad. La vulnerabilidad está documentada en el NVD (National Vulnerability Database) y en el sitio web de CISA (Cybersecurity and Infrastructure Security Agency).
Inteligencia de Amenazas
Estado del Exploit
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Alto — se requiere cuenta de administrador o privilegiada.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Ninguno — sin impacto en disponibilidad.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
Mitigación y Workarounds
La mitigación principal para CVE-2026-32643 es actualizar a la versión 21.0.0.2 o superior de F5 BIG-IP o BIG-IQ. Antes de actualizar, se recomienda realizar una copia de seguridad completa de la configuración del sistema. Si la actualización causa problemas de compatibilidad, considere la posibilidad de realizar una reversión a una versión anterior estable, aunque esto no soluciona la vulnerabilidad subyacente. Como medida temporal, se puede restringir el acceso al rol de Administrador de Certificados a usuarios de confianza y revisar periódicamente los registros del sistema en busca de actividades sospechosas. No existen firmas Sigma o YARA específicas conocidas para esta vulnerabilidad, pero se recomienda monitorear la ejecución de comandos inusuales.
Cómo corregirlotraduciendo…
Actualice a una versión corregida de BIG-IP o BIG-IQ. F5 ha publicado parches para solucionar esta vulnerabilidad. Consulte la documentación de F5 para obtener instrucciones detalladas sobre cómo aplicar las actualizaciones y mitigar el riesgo.
Preguntas frecuentes
What is CVE-2026-32643 — Privilege Escalation en F5 BIG-IP?
CVE-2026-32643 es una vulnerabilidad de elevación de privilegios en F5 BIG-IP y BIG-IQ que permite a un atacante autenticado ejecutar comandos arbitrarios, comprometiendo el sistema.
Am I affected by CVE-2026-32643 en F5 BIG-IP?
Si está utilizando F5 BIG-IP o BIG-IQ en las versiones 16.1.0–21.0.0.2, es probable que esté afectado por esta vulnerabilidad. Verifique su versión y aplique la actualización.
How do I fix CVE-2026-32643 en F5 BIG-IP?
La solución es actualizar a la versión 21.0.0.2 o superior de F5 BIG-IP o BIG-IQ. Realice una copia de seguridad antes de actualizar.
Is CVE-2026-32643 being actively exploited?
No se han reportado campañas de explotación activas conocidas públicamente, pero se recomienda monitorear las fuentes de inteligencia de amenazas.
Where can I find the official F5 advisory for CVE-2026-32643?
Consulte el sitio web de F5 Networks para obtener la información oficial y las actualizaciones sobre esta vulnerabilidad: [https://www.f5.com/](https://www.f5.com/)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...