CVE-2026-32643: Privilege Escalation in F5 BIG-IP
प्लेटफ़ॉर्म
linux
घटक
bigip
में ठीक किया गया
21.0.0.2
F5 BIG-IP और BIG-IQ सिस्टम में एक विशेषाधिकार वृद्धि की भेद्यता (vulnerability) पाई गई है। एक प्रमाणित हमलावर, जिसके पास कम से कम सर्टिफिकेट मैनेजर की भूमिका है, वह कॉन्फ़िगरेशन ऑब्जेक्ट्स को संशोधित कर सकता है, जिससे मनमाना कमांड निष्पादित किया जा सकता है। यह भेद्यता संस्करण 16.1.0 से लेकर 21.0.0.2 तक के सिस्टम को प्रभावित करती है। संस्करण 21.0.0.2 में इस समस्या का समाधान किया गया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता (vulnerability) हमलावरों को सिस्टम पर उच्च स्तर का नियंत्रण प्राप्त करने की अनुमति दे सकती है। एक सफल शोषण (exploitation) से हमलावर मनमाना कमांड निष्पादित कर सकता है, संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है, या सिस्टम को पूरी तरह से नियंत्रित कर सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि हमलावर को केवल प्रमाणित होने की आवश्यकता होती है और उसके पास सर्टिफिकेट मैनेजर की भूमिका होनी चाहिए, जो कई संगठनों में एक सामान्य भूमिका है। इस भेद्यता का उपयोग डेटा चोरी, सेवा से इनकार (denial-of-service) हमलों, या सिस्टम पर अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है। यह भेद्यता Log4Shell जैसे पिछले शोषणों के समान पैटर्न का पालन कर सकती है, जहां एक प्रमाणित हमलावर सिस्टम पर अनधिकृत नियंत्रण प्राप्त करता है।
शोषण संदर्भ
यह भेद्यता हाल ही में प्रकाशित हुई है और इसका गंभीरता मूल्यांकन (severity evaluation) उच्च है। सार्वजनिक रूप से उपलब्ध शोषण (exploitation) प्रमाण (Proof of Concept - POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है। CISA और NVD ने इस भेद्यता के बारे में जानकारी जारी की है। इस भेद्यता का EPSS स्कोर अभी तक निर्धारित नहीं किया गया है, लेकिन उच्च CVSS स्कोर को देखते हुए, इसका जोखिम मध्यम से उच्च माना जाना चाहिए।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
F5 BIG-IP को संस्करण 21.0.0.2 या उच्चतर में अपग्रेड करना इस भेद्यता (vulnerability) को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान (workaround) के रूप में, सर्टिफिकेट मैनेजर भूमिका वाले उपयोगकर्ताओं को कॉन्फ़िगरेशन ऑब्जेक्ट्स को संशोधित करने से रोकने के लिए एक्सेस नियंत्रणों को कड़ा किया जा सकता है। वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके संदिग्ध कमांड निष्पादन प्रयासों का पता लगाया जा सकता है और उन्हें अवरुद्ध किया जा सकता है। सिस्टम लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी असामान्य गतिविधि का पता लगाया जा सके जो शोषण का संकेत दे सकती है। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, सिस्टम लॉग की जांच करके और यह सुनिश्चित करके कि कोई अनधिकृत कमांड निष्पादित नहीं हो रहा है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice a una versión corregida de BIG-IP o BIG-IQ. F5 ha publicado parches para solucionar esta vulnerabilidad. Consulte la nota de seguridad K000160972 en el sitio web de F5 para obtener más detalles y las versiones corregidas.
अक्सर पूछे जाने वाले सवाल
CVE-2026-32643 — विशेषाधिकार वृद्धि F5 BIG-IP में क्या है?
CVE-2026-32643 एक विशेषाधिकार वृद्धि की भेद्यता है जो F5 BIG-IP और BIG-IQ सिस्टम को प्रभावित करती है, जिससे प्रमाणित हमलावर मनमाना कमांड निष्पादित कर सकते हैं।
क्या मैं CVE-2026-32643 से F5 BIG-IP में प्रभावित हूं?
यदि आप F5 BIG-IP संस्करण 16.1.0 से लेकर 21.0.0.2 तक चला रहे हैं, तो आप इस भेद्यता से प्रभावित हो सकते हैं।
मैं CVE-2026-32643 से F5 BIG-IP को कैसे ठीक करूं?
F5 BIG-IP को संस्करण 21.0.0.2 या उच्चतर में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो एक्सेस नियंत्रणों को कड़ा करें और WAF का उपयोग करें।
क्या CVE-2026-32643 सक्रिय रूप से शोषण किया जा रहा है?
हालांकि सार्वजनिक शोषण प्रमाण (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है।
मैं CVE-2026-32643 के लिए आधिकारिक F5 BIG-IP सलाहकार कहां पा सकता हूं?
आप F5 की वेबसाइट पर CVE-2026-32643 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.f5.com/](https://www.f5.com/)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
कोई भी मैनिफेस्ट (composer.lock, package-lock.json, WordPress प्लगइन सूची…) अपलोड करें या अपनी कंपोनेंट सूची पेस्ट करें। आपको तुरंत एक भेद्यता रिपोर्ट मिलेगी। फ़ाइल अपलोड करना सिर्फ शुरुआत है: एक अकाउंट के साथ आपको निरंतर निगरानी, Slack/ईमेल अलर्ट, मल्टी-प्रोजेक्ट और व्हाइट-लेबल रिपोर्ट मिलती है।
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...