Analyse en attenteCVE-2026-42924

CVE-2026-42924: Privilege Escalation in F5 BIG-IP

Plateforme

linux

Composant

bigip

Corrigé dans

21.0.0.1

La vulnérabilité CVE-2026-42924 concerne une faille d'escalade de privilèges dans F5 BIG-IP. Un attaquant authentifié disposant des rôles Resource Administrator ou Administrator peut exploiter cette faille pour créer des objets de configuration SNMP via l'API iControl SOAP, ce qui lui permet d'obtenir des privilèges supérieurs à ceux qui lui sont initialement attribués. Cette vulnérabilité affecte les versions 16.1.0 à 21.0.0.1 et une correction est disponible dans la version 21.0.0.1.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié d'obtenir un contrôle significatif sur le système F5 BIG-IP. En créant des objets de configuration SNMP malveillants, l'attaquant peut potentiellement modifier la configuration du système, accéder à des données sensibles, ou même compromettre l'intégrité du réseau. L'impact est amplifié par le fait que les attaquants ayant déjà un accès limité (rôles Resource Administrator ou Administrator) peuvent facilement escalader leurs privilèges pour obtenir un contrôle total. Cette vulnérabilité pourrait être exploitée pour lancer des attaques par déni de service, voler des informations confidentielles, ou servir de point d'entrée pour des attaques plus sophistiquées sur le réseau interne.

Contexte d'Exploitation

La vulnérabilité CVE-2026-42924 a été publiée le 13 mai 2026. La probabilité d'exploitation est considérée comme moyenne, compte tenu du besoin d'authentification préalable. Il n'y a pas de preuves publiques d'exploitation active à ce jour, mais la nature de la vulnérabilité (privilège escalation) la rend potentiellement attrayante pour les attaquants. Il est recommandé de surveiller les sources d'informations sur les menaces pour détecter toute activité malveillante.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredHighNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeChangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Élevé — un compte administrateur ou privilégié est requis.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantbigip
FournisseurF5
Version minimale16.1.0
Version maximale21.0.0.1
Corrigé dans21.0.0.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée

Mitigation et Contournements

La mitigation principale consiste à appliquer la correction disponible dans la version 21.0.0.1 de F5 BIG-IP. Avant d'appliquer la mise à jour, il est fortement recommandé de sauvegarder la configuration actuelle du système. Si la mise à jour vers la version 21.0.0.1 n'est pas immédiatement possible, des mesures temporaires peuvent être prises, telles que la désactivation de l'API iControl SOAP ou la restriction des rôles d'accès aux utilisateurs autorisés. En outre, il est conseillé de surveiller attentivement les journaux système pour détecter toute activité suspecte liée à la création d'objets SNMP. Après la mise à jour, vérifiez que l'API iControl SOAP est correctement configurée et que les rôles d'accès sont correctement définis.

Comment corrigertraduction en cours…

Actualice a una versión corregida de F5 BIG-IP. Las versiones corregidas son 17.5.1.4, 21.0.0.1 y versiones posteriores de 21.1.0. Consulte la nota de seguridad de F5 para obtener más detalles y las versiones específicas afectadas.

Questions fréquentes

What is CVE-2026-42924 — Privilege Escalation in F5 BIG-IP?

CVE-2026-42924 est une vulnérabilité d'escalade de privilèges dans F5 BIG-IP. Un attaquant authentifié peut créer des objets de configuration SNMP via iControl SOAP pour obtenir des privilèges supérieurs.

Am I affected by CVE-2026-42924 in F5 BIG-IP?

Vous êtes potentiellement affecté si vous utilisez F5 BIG-IP versions 16.1.0–21.0.0.1 et que l'API iControl SOAP est activée avec des rôles d'accès permissifs.

How do I fix CVE-2026-42924 in F5 BIG-IP?

La correction consiste à mettre à jour F5 BIG-IP vers la version 21.0.0.1 ou supérieure. En attendant, désactivez l'API iControl SOAP ou restreignez les rôles d'accès.

Is CVE-2026-42924 being actively exploited?

À l'heure actuelle, il n'y a pas de preuves publiques d'exploitation active, mais la vulnérabilité est considérée comme potentiellement attrayante pour les attaquants.

Where can I find the official F5 advisory for CVE-2026-42924?

Consultez le site web de F5 Networks pour obtenir l'avis officiel concernant CVE-2026-42924.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...