HIGHCVE-2026-32643CVSS 8.7

CVE-2026-32643: Privilege Escalation in F5 BIG-IP

प्लेटफ़ॉर्म

linux

घटक

bigip

में ठीक किया गया

21.0.0.2

F5 BIG-IP और BIG-IQ सिस्टम में एक विशेषाधिकार वृद्धि की भेद्यता (vulnerability) पाई गई है। एक प्रमाणित हमलावर, जिसके पास कम से कम सर्टिफिकेट मैनेजर की भूमिका है, वह कॉन्फ़िगरेशन ऑब्जेक्ट्स को संशोधित कर सकता है, जिससे मनमाना कमांड निष्पादित किया जा सकता है। यह भेद्यता संस्करण 16.1.0 से लेकर 21.0.0.2 तक के सिस्टम को प्रभावित करती है। संस्करण 21.0.0.2 में इस समस्या का समाधान किया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता (vulnerability) हमलावरों को सिस्टम पर उच्च स्तर का नियंत्रण प्राप्त करने की अनुमति दे सकती है। एक सफल शोषण (exploitation) से हमलावर मनमाना कमांड निष्पादित कर सकता है, संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है, या सिस्टम को पूरी तरह से नियंत्रित कर सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि हमलावर को केवल प्रमाणित होने की आवश्यकता होती है और उसके पास सर्टिफिकेट मैनेजर की भूमिका होनी चाहिए, जो कई संगठनों में एक सामान्य भूमिका है। इस भेद्यता का उपयोग डेटा चोरी, सेवा से इनकार (denial-of-service) हमलों, या सिस्टम पर अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है। यह भेद्यता Log4Shell जैसे पिछले शोषणों के समान पैटर्न का पालन कर सकती है, जहां एक प्रमाणित हमलावर सिस्टम पर अनधिकृत नियंत्रण प्राप्त करता है।

शोषण संदर्भ

यह भेद्यता हाल ही में प्रकाशित हुई है और इसका गंभीरता मूल्यांकन (severity evaluation) उच्च है। सार्वजनिक रूप से उपलब्ध शोषण (exploitation) प्रमाण (Proof of Concept - POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है। CISA और NVD ने इस भेद्यता के बारे में जानकारी जारी की है। इस भेद्यता का EPSS स्कोर अभी तक निर्धारित नहीं किया गया है, लेकिन उच्च CVSS स्कोर को देखते हुए, इसका जोखिम मध्यम से उच्च माना जाना चाहिए।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.03% (8% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकbigip
विक्रेताF5
न्यूनतम संस्करण16.1.0
अधिकतम संस्करण21.0.0.2
में ठीक किया गया21.0.0.2

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

F5 BIG-IP को संस्करण 21.0.0.2 या उच्चतर में अपग्रेड करना इस भेद्यता (vulnerability) को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान (workaround) के रूप में, सर्टिफिकेट मैनेजर भूमिका वाले उपयोगकर्ताओं को कॉन्फ़िगरेशन ऑब्जेक्ट्स को संशोधित करने से रोकने के लिए एक्सेस नियंत्रणों को कड़ा किया जा सकता है। वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके संदिग्ध कमांड निष्पादन प्रयासों का पता लगाया जा सकता है और उन्हें अवरुद्ध किया जा सकता है। सिस्टम लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी असामान्य गतिविधि का पता लगाया जा सके जो शोषण का संकेत दे सकती है। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, सिस्टम लॉग की जांच करके और यह सुनिश्चित करके कि कोई अनधिकृत कमांड निष्पादित नहीं हो रहा है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice a una versión corregida de BIG-IP o BIG-IQ. F5 ha publicado parches para solucionar esta vulnerabilidad. Consulte la nota de seguridad K000160972 en el sitio web de F5 para obtener más detalles y las versiones corregidas.

अक्सर पूछे जाने वाले सवाल

CVE-2026-32643 — विशेषाधिकार वृद्धि F5 BIG-IP में क्या है?

CVE-2026-32643 एक विशेषाधिकार वृद्धि की भेद्यता है जो F5 BIG-IP और BIG-IQ सिस्टम को प्रभावित करती है, जिससे प्रमाणित हमलावर मनमाना कमांड निष्पादित कर सकते हैं।

क्या मैं CVE-2026-32643 से F5 BIG-IP में प्रभावित हूं?

यदि आप F5 BIG-IP संस्करण 16.1.0 से लेकर 21.0.0.2 तक चला रहे हैं, तो आप इस भेद्यता से प्रभावित हो सकते हैं।

मैं CVE-2026-32643 से F5 BIG-IP को कैसे ठीक करूं?

F5 BIG-IP को संस्करण 21.0.0.2 या उच्चतर में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो एक्सेस नियंत्रणों को कड़ा करें और WAF का उपयोग करें।

क्या CVE-2026-32643 सक्रिय रूप से शोषण किया जा रहा है?

हालांकि सार्वजनिक शोषण प्रमाण (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है।

मैं CVE-2026-32643 के लिए आधिकारिक F5 BIG-IP सलाहकार कहां पा सकता हूं?

आप F5 की वेबसाइट पर CVE-2026-32643 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.f5.com/](https://www.f5.com/)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

कोई भी मैनिफेस्ट (composer.lock, package-lock.json, WordPress प्लगइन सूची…) अपलोड करें या अपनी कंपोनेंट सूची पेस्ट करें। आपको तुरंत एक भेद्यता रिपोर्ट मिलेगी। फ़ाइल अपलोड करना सिर्फ शुरुआत है: एक अकाउंट के साथ आपको निरंतर निगरानी, Slack/ईमेल अलर्ट, मल्टी-प्रोजेक्ट और व्हाइट-लेबल रिपोर्ट मिलती है।

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringव्हाइट-लेबल रिपोर्ट

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...