CVE-2026-40631: Privilege Escalation in F5 BIG-IP
Plataforma
bigip
Componente
bigip
Corregido en
21.0.0.2
La vulnerabilidad CVE-2026-40631 afecta a F5 BIG-IP, permitiendo a un atacante autenticado con roles de Administrador de Recursos o Administrador modificar objetos de configuración a través de iControl SOAP. Esto puede resultar en una escalada de privilegios, otorgando al atacante acceso no autorizado a funciones administrativas. Las versiones afectadas son 16.1.0 hasta 21.0.0.2; la solución es actualizar a la versión 21.0.0.2 o superior.
Impacto y Escenarios de Ataque
Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a la configuración de F5 BIG-IP, permitiéndole modificar reglas de firewall, políticas de enrutamiento, y otros parámetros críticos de la red. Esto podría resultar en la interrupción del servicio, la exfiltración de datos sensibles, o incluso el control total del dispositivo. La capacidad de modificar objetos de configuración a través de iControl SOAP amplifica el impacto, ya que permite la automatización de la explotación y la evasión de controles de seguridad. La escalada de privilegios podría permitir al atacante comprometer la infraestructura subyacente y moverse lateralmente a otros sistemas.
Contexto de Explotación
La vulnerabilidad CVE-2026-40631 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera alta debido a la relativa facilidad de autenticación requerida y la disponibilidad de iControl SOAP. No se han reportado campañas de explotación activas a la fecha, pero la naturaleza de la vulnerabilidad la convierte en un objetivo atractivo para actores maliciosos. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Inteligencia de Amenazas
Estado del Exploit
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Alto — se requiere cuenta de administrador o privilegiada.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Ninguno — sin impacto en disponibilidad.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
Mitigación y Workarounds
La mitigación principal para CVE-2026-40631 es actualizar a la versión 21.0.0.2 o superior de F5 BIG-IP. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a iControl SOAP solo a usuarios autorizados y con privilegios mínimos. Implementar reglas de firewall para limitar el acceso a iControl SOAP desde redes no confiables puede reducir la superficie de ataque. Monitorear los registros de iControl SOAP en busca de actividades sospechosas, como modificaciones no autorizadas de la configuración, es crucial. Después de la actualización, verificar la integridad de la configuración del sistema y confirmar que los roles y permisos de usuario se han restablecido correctamente.
Cómo corregirlotraduciendo…
Aplique las actualizaciones de seguridad proporcionadas por F5 para BIG-IP. Consulte la nota de seguridad K000160979 en el sitio web de F5 para obtener más detalles sobre las versiones corregidas y el proceso de actualización.
Preguntas frecuentes
¿Qué es CVE-2026-40631 — Escalada de Privilegios en F5 BIG-IP?
CVE-2026-40631 es una vulnerabilidad que permite a un atacante autenticado escalar sus privilegios en F5 BIG-IP a través de iControl SOAP, obteniendo acceso no autorizado a funciones administrativas.
¿Estoy afectado por CVE-2026-40631 en F5 BIG-IP?
Si está utilizando F5 BIG-IP en las versiones 16.1.0 hasta 21.0.0.2, es probable que esté afectado. Verifique su versión y aplique la actualización.
¿Cómo soluciono CVE-2026-40631 en F5 BIG-IP?
La solución es actualizar a la versión 21.0.0.2 o superior de F5 BIG-IP. Si no es posible, restrinja el acceso a iControl SOAP.
¿Se está explotando activamente CVE-2026-40631?
Aunque no se han reportado campañas activas, la vulnerabilidad es atractiva para atacantes y se recomienda monitorear la situación.
¿Dónde puedo encontrar el aviso oficial de F5 para CVE-2026-40631?
Consulte el sitio web de F5 Security para obtener el aviso oficial y la información más reciente sobre la vulnerabilidad: [https://www.f5.com/](https://www.f5.com/)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...