Análisis pendienteCVE-2026-42924

CVE-2026-42924: Privilege Escalation in F5 BIG-IP

Plataforma

linux

Componente

bigip

Corregido en

21.0.0.1

La vulnerabilidad CVE-2026-42924 afecta a F5 BIG-IP, permitiendo a un atacante autenticado con roles de Administrador de Recursos o Administrador escalar sus privilegios. Esta escalada se logra mediante la creación de objetos de configuración SNMP a través de la interfaz iControl SOAP. Las versiones afectadas son las comprendidas entre 16.1.0 y 21.0.0.1; se recomienda actualizar a la versión 21.0.0.1 o superior para mitigar el riesgo.

Impacto y Escenarios de Ataque

Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a funciones administrativas dentro del sistema F5 BIG-IP. Esto podría permitir la modificación de la configuración del sistema, la interrupción del servicio, el acceso a datos confidenciales o incluso el control completo del dispositivo. La capacidad de crear objetos de configuración SNMP sin la debida autorización representa un riesgo significativo, ya que SNMP se utiliza a menudo para la gestión y monitorización de la red, y su compromiso podría tener un impacto amplio. El impacto potencial se agrava si el BIG-IP gestiona tráfico crítico o contiene información sensible.

Contexto de Explotación

La vulnerabilidad CVE-2026-42924 fue publicada el 13 de mayo de 2026. La puntuación CVSS de 8.7 (HIGH) indica una alta probabilidad de explotación. No se han reportado activamente campañas de explotación a la fecha, pero la facilidad de explotación y el impacto potencial sugieren que podría convertirse en un objetivo para atacantes. Se recomienda monitorizar las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicototal

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredHighNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeChangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Alto — se requiere cuenta de administrador o privilegiada.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentebigip
ProveedorF5
Versión mínima16.1.0
Versión máxima21.0.0.1
Corregido en21.0.0.1

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal para CVE-2026-42924 es actualizar a la versión 21.0.0.1 o superior de F5 BIG-IP. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la interfaz iControl SOAP solo a usuarios autorizados y con roles mínimos necesarios. Además, se debe revisar y auditar la configuración de SNMP para identificar y eliminar cualquier objeto de configuración sospechoso. Si se sospecha de una intrusión, se recomienda aislar el sistema afectado y realizar una investigación forense. Tras la actualización, verificar que la interfaz iControl SOAP requiere autenticación robusta y que los roles de usuario están correctamente configurados.

Cómo corregirlotraduciendo…

Actualice a una versión corregida de F5 BIG-IP. Las versiones corregidas son 17.5.1.4, 21.0.0.1 y versiones posteriores de 21.1.0. Consulte la nota de seguridad de F5 para obtener más detalles y las versiones específicas afectadas.

Preguntas frecuentes

What is CVE-2026-42924 — Privilege Escalation in F5 BIG-IP?

CVE-2026-42924 es una vulnerabilidad de escalada de privilegios en F5 BIG-IP que permite a un atacante autenticado crear objetos de configuración SNMP a través de iControl SOAP, obteniendo acceso no autorizado.

Am I affected by CVE-2026-42924 in F5 BIG-IP?

Sí, si está utilizando F5 BIG-IP en las versiones 16.1.0–21.0.0.1, es vulnerable a esta vulnerabilidad. Verifique su versión y aplique la actualización recomendada.

How do I fix CVE-2026-42924 in F5 BIG-IP?

La solución es actualizar a la versión 21.0.0.1 o superior de F5 BIG-IP. Si la actualización no es posible de inmediato, restrinja el acceso a iControl SOAP y revise la configuración de SNMP.

Is CVE-2026-42924 being actively exploited?

A la fecha, no se han reportado activamente campañas de explotación, pero la vulnerabilidad presenta un riesgo significativo y podría ser un objetivo para atacantes.

Where can I find the official F5 advisory for CVE-2026-42924?

Consulte el sitio web de F5 Security para obtener la información oficial y las actualizaciones sobre esta vulnerabilidad: [https://www.f5.com/](https://www.f5.com/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...