Análisis pendienteCVE-2026-32643

CVE-2026-32643: Privilege Escalation en F5 BIG-IP

Plataforma

linux

Componente

bigip

Corregido en

21.0.0.2

La vulnerabilidad CVE-2026-32643 afecta a los sistemas F5 BIG-IP y BIG-IQ, permitiendo a un atacante autenticado con privilegios elevados ejecutar comandos arbitrarios. Esta elevación de privilegios puede resultar en el control total del sistema afectado. Las versiones vulnerables incluyen las del rango 16.1.0 a 21.0.0.2; se recomienda actualizar a la versión 21.0.0.2 para solucionar el problema.

Impacto y Escenarios de Ataque

El impacto de esta vulnerabilidad es significativo, ya que permite a un atacante con acceso autenticado, aunque limitado (rol de Administrador de Certificados), escalar sus privilegios para obtener control total sobre el sistema BIG-IP o BIG-IQ. Esto podría implicar la modificación de la configuración del sistema, la instalación de malware, el robo de datos confidenciales o incluso la interrupción del servicio. La capacidad de ejecutar comandos arbitrarios abre la puerta a una amplia gama de ataques, desde la exfiltración de información sensible hasta la toma de control completa de la infraestructura de red. La gravedad de esta vulnerabilidad se agrava por el potencial de impacto en la disponibilidad y la integridad de los servicios críticos que dependen de los sistemas BIG-IP.

Contexto de Explotación

La vulnerabilidad CVE-2026-32643 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera media debido a la necesidad de autenticación previa, aunque el impacto potencial es alto. No se han reportado campañas de explotación activas conocidas públicamente al momento de la publicación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad. La vulnerabilidad está documentada en el NVD (National Vulnerability Database) y en el sitio web de CISA (Cybersecurity and Infrastructure Security Agency).

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicototal

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredHighNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeChangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Alto — se requiere cuenta de administrador o privilegiada.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentebigip
ProveedorF5
Versión mínima16.1.0
Versión máxima21.0.0.2
Corregido en21.0.0.2

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal para CVE-2026-32643 es actualizar a la versión 21.0.0.2 o superior de F5 BIG-IP o BIG-IQ. Antes de actualizar, se recomienda realizar una copia de seguridad completa de la configuración del sistema. Si la actualización causa problemas de compatibilidad, considere la posibilidad de realizar una reversión a una versión anterior estable, aunque esto no soluciona la vulnerabilidad subyacente. Como medida temporal, se puede restringir el acceso al rol de Administrador de Certificados a usuarios de confianza y revisar periódicamente los registros del sistema en busca de actividades sospechosas. No existen firmas Sigma o YARA específicas conocidas para esta vulnerabilidad, pero se recomienda monitorear la ejecución de comandos inusuales.

Cómo corregirlotraduciendo…

Actualice a una versión corregida de BIG-IP o BIG-IQ. F5 ha publicado parches para solucionar esta vulnerabilidad. Consulte la documentación de F5 para obtener instrucciones detalladas sobre cómo aplicar las actualizaciones y mitigar el riesgo.

Preguntas frecuentes

What is CVE-2026-32643 — Privilege Escalation en F5 BIG-IP?

CVE-2026-32643 es una vulnerabilidad de elevación de privilegios en F5 BIG-IP y BIG-IQ que permite a un atacante autenticado ejecutar comandos arbitrarios, comprometiendo el sistema.

Am I affected by CVE-2026-32643 en F5 BIG-IP?

Si está utilizando F5 BIG-IP o BIG-IQ en las versiones 16.1.0–21.0.0.2, es probable que esté afectado por esta vulnerabilidad. Verifique su versión y aplique la actualización.

How do I fix CVE-2026-32643 en F5 BIG-IP?

La solución es actualizar a la versión 21.0.0.2 o superior de F5 BIG-IP o BIG-IQ. Realice una copia de seguridad antes de actualizar.

Is CVE-2026-32643 being actively exploited?

No se han reportado campañas de explotación activas conocidas públicamente, pero se recomienda monitorear las fuentes de inteligencia de amenazas.

Where can I find the official F5 advisory for CVE-2026-32643?

Consulte el sitio web de F5 Networks para obtener la información oficial y las actualizaciones sobre esta vulnerabilidad: [https://www.f5.com/](https://www.f5.com/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...