CVE-2026-42930: Bypass d'authentification dans F5 BIG-IP
Plateforme
linux
Composant
bigip
Corrigé dans
21.0.0.2
La vulnérabilité CVE-2026-42930 affecte les systèmes F5 BIG-IP fonctionnant en mode Appliance. Un attaquant authentifié disposant du rôle 'Administrateur' peut exploiter cette faille pour contourner les restrictions du mode Appliance, ouvrant potentiellement la voie à une prise de contrôle du système. Les versions affectées sont comprises entre 16.1.0 et 21.0.0.2 incluses. La correction est disponible dans la version 21.0.0.2.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié de contourner les contrôles d'accès mis en place par le mode Appliance de BIG-IP. Cela signifie qu'un utilisateur malveillant, ayant déjà accès au système avec un compte 'Administrateur', pourrait potentiellement exécuter des commandes non autorisées, modifier la configuration du système, accéder à des données sensibles, voire prendre le contrôle complet de l'appareil. Le risque est d'autant plus élevé que le mode Appliance est souvent utilisé pour isoler et sécuriser les services critiques. Cette faille pourrait être exploitée pour compromettre des services web, des équilibreurs de charge, et d'autres fonctionnalités critiques gérées par BIG-IP, entraînant une interruption de service ou une perte de données.
Contexte d'Exploitation
La vulnérabilité CVE-2026-42930 a été publiée le 13 mai 2026. Sa sévérité est évaluée à HIGH (8.7 CVSS). Il n'y a pas d'indications d'exploitation active à ce jour, ni de présence sur KEV ou EPSS. Il est conseillé de surveiller les sources d'informations sur les menaces pour détecter d'éventuelles campagnes d'exploitation futures. Consultez l'avis officiel de F5 pour plus de détails.
Renseignement sur les Menaces
Statut de l'Exploit
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Élevé — un compte administrateur ou privilégié est requis.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Aucun — aucun impact sur la disponibilité.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
Mitigation et Contournements
La mitigation immédiate consiste à mettre à niveau le système F5 BIG-IP vers la version 21.0.0.2 ou supérieure, qui corrige cette vulnérabilité. Si la mise à niveau n'est pas immédiatement possible, il est recommandé de restreindre l'accès au rôle 'Administrateur' et de mettre en œuvre des politiques d'authentification forte, telles que l'authentification multi-facteurs (MFA). En attendant la mise à niveau, examinez attentivement les journaux d'audit pour détecter toute activité suspecte. Il n'existe pas de règles WAF spécifiques connues pour cette vulnérabilité, mais une surveillance accrue du trafic vers BIG-IP est recommandée. Après la mise à niveau, vérifiez que les restrictions du mode Appliance sont correctement appliquées en testant l'accès à des ressources sensibles avec un compte utilisateur non-administrateur.
Comment corrigertraduction en cours…
Actualice su sistema BIG-IP a una versión corregida. F5 ha publicado parches para abordar esta vulnerabilidad. Consulte la nota de seguridad K000160876 en el sitio web de F5 para obtener instrucciones detalladas sobre cómo aplicar las actualizaciones.
Questions fréquentes
Que signifie CVE-2026-42930 — Contournement d'authentification dans F5 BIG-IP ?
CVE-2026-42930 décrit une vulnérabilité dans F5 BIG-IP permettant à un attaquant authentifié avec le rôle 'Administrateur' de contourner les restrictions du mode Appliance, potentiellement compromettant le système.
Suis-je affecté par CVE-2026-42930 dans F5 BIG-IP ?
Si vous utilisez F5 BIG-IP en mode Appliance avec les versions comprises entre 16.1.0 et 21.0.0.2 incluses, vous êtes potentiellement affecté par cette vulnérabilité.
Comment corriger CVE-2026-42930 dans F5 BIG-IP ?
La correction consiste à mettre à niveau F5 BIG-IP vers la version 21.0.0.2 ou supérieure. En attendant, restreignez l'accès au rôle 'Administrateur' et activez l'authentification multi-facteurs.
CVE-2026-42930 est-il activement exploité ?
À ce jour, il n'y a pas d'indications d'exploitation active de CVE-2026-42930, mais il est important de surveiller les sources d'informations sur les menaces.
Où puis-je trouver l'avis officiel de F5 pour CVE-2026-42930 ?
Consultez le site web de F5 Networks pour l'avis officiel concernant CVE-2026-42930. L'URL exacte sera disponible sur le site de F5 une fois l'avis publié.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...