विश्लेषण प्रतीक्षितCVE-2026-40631

CVE-2026-40631: Privilege Escalation in F5 BIG-IP

प्लेटफ़ॉर्म

bigip

घटक

bigip

में ठीक किया गया

21.0.0.2

CVE-2026-40631 describes a privilege escalation vulnerability in F5 BIG-IP. An authenticated administrator with the Resource Administrator or Administrator role can exploit this flaw to modify configuration objects through the iControl SOAP interface, leading to unauthorized privilege elevation. This vulnerability impacts versions 16.1.0 through 21.0.0.2. A fix is available in version 21.0.0.2.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

Successful exploitation of CVE-2026-40631 allows an attacker to gain elevated privileges within the F5 BIG-IP system. This could enable them to modify critical configurations, bypass security controls, and potentially gain complete control of the device. The attacker would need to be authenticated with either the Resource Administrator or Administrator role to exploit this vulnerability. The blast radius extends to any data or services managed by the BIG-IP, including web applications, load balancing configurations, and security policies. Compromise could lead to data breaches, denial of service, or further lateral movement within the network.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2026-40631 is currently not listed on the CISA Known Exploited Vulnerabilities (KEV) catalog. The EPSS score is pending evaluation. Public proof-of-concept (POC) code is not currently available. The vulnerability was published on 2026-05-13. Monitor security advisories and threat intelligence feeds for any indications of active exploitation.

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकbigip
विक्रेताF5
न्यूनतम संस्करण16.1.0
अधिकतम संस्करण21.0.0.2
में ठीक किया गया21.0.0.2

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2026-40631 is to upgrade to F5 BIG-IP version 21.0.0.2 or later. If immediate upgrade is not possible, consider implementing stricter access controls to limit the number of users with Resource Administrator or Administrator privileges. Review iControl SOAP access and consider restricting it to only necessary users and systems. Implement Web Application Firewall (WAF) rules to detect and block suspicious iControl SOAP requests. Monitor iControl SOAP logs for unusual activity, specifically looking for configuration modification attempts from unauthorized sources. After upgrade, confirm the fix by attempting to modify a configuration object via iControl SOAP with a lower-privileged account; the modification should be denied.

कैसे ठीक करेंअनुवाद हो रहा है…

Aplique las actualizaciones de seguridad proporcionadas por F5 para BIG-IP. Consulte la nota de seguridad K000160979 en el sitio web de F5 para obtener más detalles sobre las versiones corregidas y el proceso de actualización.

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2026-40631 — Privilege Escalation in F5 BIG-IP?

CVE-2026-40631 is a HIGH severity vulnerability allowing authenticated administrators to escalate privileges within F5 BIG-IP via iControl SOAP configuration manipulation, potentially granting unauthorized access.

Am I affected by CVE-2026-40631 in F5 BIG-IP?

You are affected if you are running F5 BIG-IP versions 16.1.0 through 21.0.0.2. Check your version and upgrade accordingly.

How do I fix CVE-2026-40631 in F5 BIG-IP?

Upgrade to F5 BIG-IP version 21.0.0.2 or later. As a temporary workaround, restrict iControl SOAP access and tighten user privileges.

Is CVE-2026-40631 being actively exploited?

There are currently no public reports of active exploitation, but monitoring for activity is recommended.

Where can I find the official F5 advisory for CVE-2026-40631?

Refer to the official F5 Security Advisory for CVE-2026-40631 on the F5 website (check F5's security portal for the latest advisory).

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...