CVE-2026-42924: Privilege Escalation in F5 BIG-IP
प्लेटफ़ॉर्म
linux
घटक
bigip
में ठीक किया गया
21.0.0.1
CVE-2026-42924 एक विशेषाधिकार वृद्धि भेद्यता है जो F5 BIG-IP में पाई गई है। एक प्रमाणित हमलावर, जिसके पास संसाधन प्रशासक या प्रशासक भूमिका है, iControl SOAP इंटरफ़ेस का उपयोग करके SNMP कॉन्फ़िगरेशन ऑब्जेक्ट बना सकता है, जिससे उन्हें सिस्टम पर अधिक विशेषाधिकार प्राप्त हो सकते हैं। यह भेद्यता F5 BIG-IP संस्करण 16.1.0 से 21.0.0.1 तक के संस्करणों को प्रभावित करती है। संस्करण 21.0.0.1 में इस समस्या का समाधान किया गया है।
प्रभाव और हमले की स्थितियाँ
इस भेद्यता का शोषण करने वाला हमलावर सिस्टम पर प्रशासक-स्तरीय विशेषाधिकार प्राप्त कर सकता है। इसका मतलब है कि वे संवेदनशील डेटा तक पहुंच सकते हैं, सिस्टम कॉन्फ़िगरेशन बदल सकते हैं, या यहां तक कि सिस्टम को पूरी तरह से नियंत्रित कर सकते हैं। हमलावर नेटवर्क पर अन्य प्रणालियों में आगे बढ़ने के लिए इन विशेषाधिकारों का उपयोग कर सकते हैं, जिससे व्यापक क्षति हो सकती है। SNMP कॉन्फ़िगरेशन ऑब्जेक्ट के माध्यम से विशेषाधिकार बढ़ाने की क्षमता, इस भेद्यता को विशेष रूप से खतरनाक बनाती है, क्योंकि यह हमलावर को सिस्टम के भीतर चुपचाप प्रवेश करने और स्थायी पहुंच स्थापित करने की अनुमति दे सकती है।
शोषण संदर्भ
CVE-2026-42924 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और विशेषाधिकार वृद्धि की क्षमता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध शोषण कोड मौजूद नहीं है, लेकिन यह KEV (Know Exploited Vulnerability) के रूप में सूचीबद्ध है, जो संभावित शोषण की उच्च संभावना को दर्शाता है। CISA और NVD ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.05% (17% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
F5 BIG-IP को संस्करण 21.0.0.1 या उच्चतर में अपडेट करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि तत्काल अपडेट संभव नहीं है, तो iControl SOAP इंटरफ़ेस तक पहुंच को सीमित करने पर विचार करें। केवल विश्वसनीय उपयोगकर्ताओं को ही संसाधन प्रशासक या प्रशासक भूमिका प्रदान करें। SNMP कॉन्फ़िगरेशन ऑब्जेक्ट बनाने के प्रयासों की निगरानी के लिए WAF (वेब एप्लिकेशन फ़ायरवॉल) नियमों को लागू करें। यदि संभव हो, तो SNMP सेवाओं को अक्षम करें जब तक कि उनकी आवश्यकता न हो। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम लॉग की समीक्षा करें कि कोई अनधिकृत SNMP कॉन्फ़िगरेशन ऑब्जेक्ट नहीं बनाए गए हैं।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice a una versión corregida de F5 BIG-IP. Las versiones corregidas son 17.5.1.4, 21.0.0.1 y versiones posteriores de 21.1.0. Consulte la documentación de F5 para obtener instrucciones detalladas sobre cómo aplicar las actualizaciones.
अक्सर पूछे जाने वाले सवाल
CVE-2026-42924 — विशेषाधिकार वृद्धि F5 BIG-IP में क्या है?
CVE-2026-42924 एक भेद्यता है जो प्रमाणित हमलावरों को iControl SOAP के माध्यम से SNMP कॉन्फ़िगरेशन ऑब्जेक्ट बनाकर विशेषाधिकार बढ़ाने की अनुमति देती है।
क्या मैं CVE-2026-42924 से F5 BIG-IP में प्रभावित हूं?
यदि आप F5 BIG-IP संस्करण 16.1.0 से 21.0.0.1 तक चला रहे हैं, तो आप प्रभावित हैं।
मैं CVE-2026-42924 से F5 BIG-IP को कैसे ठीक करूं?
F5 BIG-IP को संस्करण 21.0.0.1 या उच्चतर में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो iControl SOAP तक पहुंच को सीमित करें।
क्या CVE-2026-42924 को सक्रिय रूप से शोषण किया जा रहा है?
हालांकि अभी तक सक्रिय शोषण की कोई रिपोर्ट नहीं है, लेकिन इसकी उच्च CVSS स्कोर के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।
CVE-2026-42924 के लिए आधिकारिक F5 BIG-IP सलाहकार कहां मिल सकता है?
आप F5 की सुरक्षा सलाहकार वेबसाइट पर CVE-2026-42924 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.f5.com/services/security-advisories](https://www.f5.com/services/security-advisories)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
कोई भी मैनिफेस्ट (composer.lock, package-lock.json, WordPress प्लगइन सूची…) अपलोड करें या अपनी कंपोनेंट सूची पेस्ट करें। आपको तुरंत एक भेद्यता रिपोर्ट मिलेगी। फ़ाइल अपलोड करना सिर्फ शुरुआत है: एक अकाउंट के साथ आपको निरंतर निगरानी, Slack/ईमेल अलर्ट, मल्टी-प्रोजेक्ट और व्हाइट-लेबल रिपोर्ट मिलती है।
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...