CVE-2026-42924: Privilege Escalation in F5 BIG-IP
Plateforme
linux
Composant
bigip
Corrigé dans
21.0.0.1
La vulnérabilité CVE-2026-42924 concerne une faille d'escalade de privilèges dans F5 BIG-IP. Un attaquant authentifié disposant des rôles Resource Administrator ou Administrator peut exploiter cette faille pour créer des objets de configuration SNMP via l'API iControl SOAP, ce qui lui permet d'obtenir des privilèges supérieurs à ceux qui lui sont initialement attribués. Cette vulnérabilité affecte les versions 16.1.0 à 21.0.0.1 et une correction est disponible dans la version 21.0.0.1.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié d'obtenir un contrôle significatif sur le système F5 BIG-IP. En créant des objets de configuration SNMP malveillants, l'attaquant peut potentiellement modifier la configuration du système, accéder à des données sensibles, ou même compromettre l'intégrité du réseau. L'impact est amplifié par le fait que les attaquants ayant déjà un accès limité (rôles Resource Administrator ou Administrator) peuvent facilement escalader leurs privilèges pour obtenir un contrôle total. Cette vulnérabilité pourrait être exploitée pour lancer des attaques par déni de service, voler des informations confidentielles, ou servir de point d'entrée pour des attaques plus sophistiquées sur le réseau interne.
Contexte d'Exploitation
La vulnérabilité CVE-2026-42924 a été publiée le 13 mai 2026. La probabilité d'exploitation est considérée comme moyenne, compte tenu du besoin d'authentification préalable. Il n'y a pas de preuves publiques d'exploitation active à ce jour, mais la nature de la vulnérabilité (privilège escalation) la rend potentiellement attrayante pour les attaquants. Il est recommandé de surveiller les sources d'informations sur les menaces pour détecter toute activité malveillante.
Renseignement sur les Menaces
Statut de l'Exploit
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Élevé — un compte administrateur ou privilégié est requis.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Aucun — aucun impact sur la disponibilité.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
Mitigation et Contournements
La mitigation principale consiste à appliquer la correction disponible dans la version 21.0.0.1 de F5 BIG-IP. Avant d'appliquer la mise à jour, il est fortement recommandé de sauvegarder la configuration actuelle du système. Si la mise à jour vers la version 21.0.0.1 n'est pas immédiatement possible, des mesures temporaires peuvent être prises, telles que la désactivation de l'API iControl SOAP ou la restriction des rôles d'accès aux utilisateurs autorisés. En outre, il est conseillé de surveiller attentivement les journaux système pour détecter toute activité suspecte liée à la création d'objets SNMP. Après la mise à jour, vérifiez que l'API iControl SOAP est correctement configurée et que les rôles d'accès sont correctement définis.
Comment corrigertraduction en cours…
Actualice a una versión corregida de F5 BIG-IP. Las versiones corregidas son 17.5.1.4, 21.0.0.1 y versiones posteriores de 21.1.0. Consulte la nota de seguridad de F5 para obtener más detalles y las versiones específicas afectadas.
Questions fréquentes
What is CVE-2026-42924 — Privilege Escalation in F5 BIG-IP?
CVE-2026-42924 est une vulnérabilité d'escalade de privilèges dans F5 BIG-IP. Un attaquant authentifié peut créer des objets de configuration SNMP via iControl SOAP pour obtenir des privilèges supérieurs.
Am I affected by CVE-2026-42924 in F5 BIG-IP?
Vous êtes potentiellement affecté si vous utilisez F5 BIG-IP versions 16.1.0–21.0.0.1 et que l'API iControl SOAP est activée avec des rôles d'accès permissifs.
How do I fix CVE-2026-42924 in F5 BIG-IP?
La correction consiste à mettre à jour F5 BIG-IP vers la version 21.0.0.1 ou supérieure. En attendant, désactivez l'API iControl SOAP ou restreignez les rôles d'accès.
Is CVE-2026-42924 being actively exploited?
À l'heure actuelle, il n'y a pas de preuves publiques d'exploitation active, mais la vulnérabilité est considérée comme potentiellement attrayante pour les attaquants.
Where can I find the official F5 advisory for CVE-2026-42924?
Consultez le site web de F5 Networks pour obtenir l'avis officiel concernant CVE-2026-42924.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...