HIGHCVE-2026-39455CVSS 7.5

CVE-2026-39455: Denial of Service en F5 BIG-IP

Plataforma

linux

Componente

bigip

Corregido en

21.0.0.2

La vulnerabilidad CVE-2026-39455 afecta a F5 BIG-IP, específicamente cuando se utiliza la autenticación LDAP con la utilidad de configuración. Un atacante puede enviar tráfico LDAP especialmente diseñado para agotar los descriptores de archivo del proceso httpd, lo que resulta en una denegación de servicio. Esta vulnerabilidad afecta a las versiones 16.1.0 hasta 21.0.0.2. La solución recomendada es actualizar a la versión 21.0.0.2 o posterior.

Impacto y Escenarios de Ataque

La explotación exitosa de CVE-2026-39455 puede provocar una denegación de servicio significativa en los sistemas F5 BIG-IP. Al agotar los descriptores de archivo, el proceso httpd se vuelve incapaz de manejar nuevas conexiones, interrumpiendo el acceso a las aplicaciones y servicios alojados detrás del BIG-IP. Esto puede afectar a la disponibilidad de aplicaciones web críticas, VPNs y otros servicios que dependen de BIG-IP para el enrutamiento y la gestión de tráfico. La interrupción del servicio puede tener un impacto financiero y reputacional considerable para las organizaciones afectadas. Aunque no se ha reportado explotación activa, la facilidad de replicación del ataque lo convierte en un riesgo significativo.

Contexto de Explotación

La vulnerabilidad CVE-2026-39455 fue publicada el 13 de mayo de 2026. Actualmente, no se dispone de información sobre explotación activa en entornos de producción. La probabilidad de explotación se considera moderada debido a la relativa simplicidad del ataque y la disponibilidad de información técnica. La vulnerabilidad no aparece en la lista KEV (Known Exploited Vulnerabilities) de CISA a la fecha de esta evaluación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

CISA SSVC

Explotaciónnone
Automatizableyes
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H7.5HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityNoneRiesgo de exposición de datos sensiblesIntegrityNoneRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Ninguno — sin impacto en confidencialidad.
Integrity
Ninguno — sin impacto en integridad.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentebigip
ProveedorF5
Versión mínima16.1.0
Versión máxima21.0.0.2
Corregido en21.0.0.2

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal para CVE-2026-39455 es actualizar a la versión 21.0.0.2 o posterior de F5 BIG-IP. Si la actualización inmediata no es posible, se recomienda implementar medidas de mitigación temporales. Estas pueden incluir la restricción del acceso LDAP solo a fuentes confiables, la implementación de reglas de firewall para filtrar tráfico LDAP malicioso y la monitorización de los descriptores de archivo del proceso httpd. En entornos donde la autenticación LDAP no es esencial, se puede considerar deshabilitarla temporalmente. Después de la actualización, verifique que el proceso httpd esté funcionando correctamente y que los descriptores de archivo no se estén agotando.

Cómo corregirlotraduciendo…

Actualice a una versión corregida de BIG-IP.  Las versiones afectadas incluyen 17.5.1.6, 17.1.3.2, 21.0.0.2 y versiones posteriores de 21.1.0. Consulte la documentación de F5 para obtener instrucciones detalladas de actualización y mitigación.

Preguntas frecuentes

¿Qué es CVE-2026-39455 — Denegación de servicio en F5 BIG-IP?

CVE-2026-39455 es una vulnerabilidad de denegación de servicio en F5 BIG-IP que permite a un atacante agotar los descriptores de archivo del proceso httpd mediante tráfico LDAP malicioso, interrumpiendo el servicio.

¿Estoy afectado por CVE-2026-39455 en F5 BIG-IP?

Si está utilizando F5 BIG-IP en las versiones 16.1.0 hasta 21.0.0.2 con autenticación LDAP habilitada, es probable que esté afectado por esta vulnerabilidad.

¿Cómo soluciono CVE-2026-39455 en F5 BIG-IP?

La solución recomendada es actualizar a la versión 21.0.0.2 o posterior de F5 BIG-IP. Si no es posible, implemente medidas de mitigación temporales como restringir el acceso LDAP.

¿Se está explotando activamente CVE-2026-39455?

A la fecha, no se ha reportado explotación activa de CVE-2026-39455, pero la facilidad de replicación del ataque lo convierte en un riesgo potencial.

¿Dónde puedo encontrar el aviso oficial de F5 para CVE-2026-39455?

Consulte el sitio web de F5 Security para obtener el aviso oficial y la información más reciente sobre esta vulnerabilidad: [https://www.f5.com/](https://www.f5.com/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...