Análisis pendienteCVE-2026-42406

CVE-2026-42406: Privilege Escalation in F5 BIG-IP

Plataforma

linux

Componente

bigip

Corregido en

21.0.0.2

La vulnerabilidad CVE-2026-42406 afecta a los sistemas F5 BIG-IP y BIG-IQ, permitiendo a un atacante autenticado con privilegios elevados ejecutar comandos arbitrarios. Esta elevación de privilegios puede comprometer la confidencialidad, integridad y disponibilidad del sistema. Las versiones afectadas son las comprendidas entre 16.1.0 y 21.0.0.2; la solución recomendada es actualizar a la versión 21.0.0.2 o superior.

Impacto y Escenarios de Ataque

Un atacante que explote esta vulnerabilidad podría obtener control total sobre el sistema BIG-IP o BIG-IQ. Esto implica la capacidad de modificar la configuración, acceder a datos sensibles, instalar malware y, potencialmente, moverse lateralmente a otros sistemas en la red. La ejecución de comandos arbitrarios permite la manipulación de prácticamente cualquier aspecto del sistema, lo que representa un riesgo significativo para la seguridad. La gravedad de esta vulnerabilidad se agrava por la posibilidad de que un atacante ya autenticado pueda escalarse a un nivel de privilegio superior, eludiendo los controles de acceso estándar. Esta vulnerabilidad comparte similitudes con otros ataques de elevación de privilegios donde la manipulación de la configuración del sistema permite la ejecución de código no autorizado.

Contexto de Explotación

La vulnerabilidad CVE-2026-42406 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera media, dado que requiere autenticación previa. No se han reportado campañas activas de explotación a la fecha. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad. La vulnerabilidad está siendo evaluada por el NVD y CISA.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes1 informe de amenaza

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicototal

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredHighNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeChangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Alto — se requiere cuenta de administrador o privilegiada.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentebigip
ProveedorF5
Versión mínima16.1.0
Versión máxima21.0.0.2
Corregido en21.0.0.2

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal para CVE-2026-42406 es actualizar a la versión 21.0.0.2 o superior de F5 BIG-IP o BIG-IQ. Si la actualización no es inmediatamente posible, se recomienda revisar cuidadosamente los permisos de los usuarios con el rol de Administrador de Certificados, restringiendo su acceso a objetos de configuración críticos. Implementar reglas en un firewall de aplicaciones web (WAF) o proxy inverso para bloquear solicitudes sospechosas que intenten modificar la configuración del sistema también puede ayudar a mitigar el riesgo. Monitorear los registros del sistema en busca de actividades inusuales, como la ejecución de comandos inesperados, es crucial para detectar posibles intentos de explotación. Después de la actualización, confirme la mitigación revisando los permisos de usuario y verificando que no se puedan modificar objetos de configuración sensibles.

Cómo corregirlotraduciendo…

Actualice a una versión corregida de BIG-IP o BIG-IQ. F5 ha publicado parches para solucionar esta vulnerabilidad. Consulte la nota de seguridad K000160971 en el sitio web de F5 para obtener más detalles sobre las versiones afectadas y las versiones corregidas.

Preguntas frecuentes

What is CVE-2026-42406 — Privilege Escalation in F5 BIG-IP?

CVE-2026-42406 es una vulnerabilidad de elevación de privilegios en F5 BIG-IP y BIG-IQ que permite a un atacante autenticado ejecutar comandos arbitrarios. Tiene una severidad alta (CVSS 8.7) y afecta versiones 16.1.0–21.0.0.2.

Am I affected by CVE-2026-42406 in F5 BIG-IP?

Si está utilizando F5 BIG-IP o BIG-IQ en las versiones 16.1.0 a 21.0.0.2, es posible que esté afectado. Verifique su versión actual y aplique la actualización a 21.0.0.2 o superior.

How do I fix CVE-2026-42406 in F5 BIG-IP?

La solución es actualizar a la versión 21.0.0.2 o superior de F5 BIG-IP o BIG-IQ. Mientras tanto, restrinja los permisos del rol 'Administrador de Certificados'.

Is CVE-2026-42406 being actively exploited?

A la fecha, no se han reportado campañas activas de explotación, pero se recomienda monitorear las fuentes de inteligencia de amenazas.

Where can I find the official F5 advisory for CVE-2026-42406?

Consulte el sitio web de F5 Security para obtener la información oficial y las actualizaciones sobre esta vulnerabilidad: [https://www.f5.com/](https://www.f5.com/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...