CVE-2026-41956: DoS en F5 BIG-IP 16.1.0–17.5.1.4
Plataforma
linux
Componente
bigip
Corregido en
17.5.1.4
La vulnerabilidad CVE-2026-41956 es una denegación de servicio (DoS) que afecta a F5 BIG-IP. Esta falla permite que solicitudes no reveladas a un perfil de clasificación configurado en un servidor virtual UDP provoquen la terminación del microkernel de gestión de tráfico (TMM), interrumpiendo el servicio. Las versiones afectadas incluyen BIG-IP 16.1.0 hasta 17.5.1.4. La vulnerabilidad se ha solucionado en la versión 17.5.1.4.
Impacto y Escenarios de Ataque
Un atacante puede explotar esta vulnerabilidad enviando solicitudes especialmente diseñadas a un servidor virtual UDP configurado con un perfil de clasificación. La terminación del TMM resulta en la interrupción del servicio, impidiendo que los usuarios accedan a las aplicaciones y recursos protegidos por BIG-IP. Esto puede llevar a una pérdida de disponibilidad del servicio, interrupciones en el negocio y posibles daños a la reputación. La severidad del impacto depende de la criticidad de las aplicaciones y servicios que dependen de BIG-IP. La interrupción prolongada puede afectar a múltiples usuarios y sistemas, ampliando el alcance del impacto.
Contexto de Explotación
La vulnerabilidad CVE-2026-41956 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera moderada, ya que requiere un conocimiento específico de la configuración de BIG-IP y la capacidad de enviar solicitudes especialmente diseñadas. No se han reportado campañas de explotación activas en el momento de la publicación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad. Consulte el aviso oficial de F5 para obtener más información.
Inteligencia de Amenazas
Estado del Exploit
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Ninguno — sin impacto en confidencialidad.
- Integrity
- Ninguno — sin impacto en integridad.
- Availability
- Alto — caída completa o agotamiento de recursos. Denegación de servicio total.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
Mitigación y Workarounds
La mitigación principal para CVE-2026-41956 es actualizar a la versión 17.5.1.4 o superior de F5 BIG-IP. Si la actualización inmediata no es posible, se recomienda revisar la documentación de F5 para posibles configuraciones de mitigación temporales. Aunque no se proporcionan configuraciones específicas, la limitación de las solicitudes entrantes al servidor virtual UDP podría ayudar a reducir el riesgo. Implementar reglas de firewall para restringir el acceso a puertos específicos y monitorear el tráfico de red en busca de patrones anómalos también puede ser útil. Después de la actualización, confirme que el TMM se está ejecutando correctamente y que los servicios están disponibles.
Cómo corregirlotraduciendo…
Actualice su sistema BIG-IP a una versión que incluya la corrección para evitar la terminación inesperada de TMM. Consulte la nota de seguridad de F5 (https://my.f5.com/manage/s/article/K000158038) para obtener más detalles y las versiones específicas afectadas y corregidas.
Preguntas frecuentes
What is CVE-2026-41956 — DoS en F5 BIG-IP?
CVE-2026-41956 es una vulnerabilidad de denegación de servicio (DoS) en F5 BIG-IP que permite a un atacante causar la terminación del microkernel de gestión de tráfico (TMM) mediante solicitudes maliciosas, interrumpiendo el servicio.
Am I affected by CVE-2026-41956 en F5 BIG-IP?
Si está utilizando F5 BIG-IP en las versiones 16.1.0 a 17.5.1.4 y tiene servidores virtuales UDP con perfiles de clasificación configurados, es probable que esté afectado por esta vulnerabilidad.
How do I fix CVE-2026-41956 en F5 BIG-IP?
La solución es actualizar a la versión 17.5.1.4 o superior de F5 BIG-IP. Consulte la documentación oficial de F5 para obtener instrucciones detalladas sobre el proceso de actualización.
Is CVE-2026-41956 being actively exploited?
En el momento de la publicación, no se han reportado campañas de explotación activas, pero se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Where can I find the official F5 advisory for CVE-2026-41956?
Consulte el sitio web de F5 Networks para obtener el aviso oficial y la información más reciente sobre esta vulnerabilidad: [https://www.f5.com/](https://www.f5.com/)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...