HIGHCVE-2026-42924CVSS 8.7

CVE-2026-42924: Privilege Escalation in F5 BIG-IP

प्लेटफ़ॉर्म

linux

घटक

bigip

में ठीक किया गया

21.0.0.1

CVE-2026-42924 एक विशेषाधिकार वृद्धि भेद्यता है जो F5 BIG-IP में पाई गई है। एक प्रमाणित हमलावर, जिसके पास संसाधन प्रशासक या प्रशासक भूमिका है, iControl SOAP इंटरफ़ेस का उपयोग करके SNMP कॉन्फ़िगरेशन ऑब्जेक्ट बना सकता है, जिससे उन्हें सिस्टम पर अधिक विशेषाधिकार प्राप्त हो सकते हैं। यह भेद्यता F5 BIG-IP संस्करण 16.1.0 से 21.0.0.1 तक के संस्करणों को प्रभावित करती है। संस्करण 21.0.0.1 में इस समस्या का समाधान किया गया है।

प्रभाव और हमले की स्थितियाँ

इस भेद्यता का शोषण करने वाला हमलावर सिस्टम पर प्रशासक-स्तरीय विशेषाधिकार प्राप्त कर सकता है। इसका मतलब है कि वे संवेदनशील डेटा तक पहुंच सकते हैं, सिस्टम कॉन्फ़िगरेशन बदल सकते हैं, या यहां तक ​​कि सिस्टम को पूरी तरह से नियंत्रित कर सकते हैं। हमलावर नेटवर्क पर अन्य प्रणालियों में आगे बढ़ने के लिए इन विशेषाधिकारों का उपयोग कर सकते हैं, जिससे व्यापक क्षति हो सकती है। SNMP कॉन्फ़िगरेशन ऑब्जेक्ट के माध्यम से विशेषाधिकार बढ़ाने की क्षमता, इस भेद्यता को विशेष रूप से खतरनाक बनाती है, क्योंकि यह हमलावर को सिस्टम के भीतर चुपचाप प्रवेश करने और स्थायी पहुंच स्थापित करने की अनुमति दे सकती है।

शोषण संदर्भ

CVE-2026-42924 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और विशेषाधिकार वृद्धि की क्षमता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध शोषण कोड मौजूद नहीं है, लेकिन यह KEV (Know Exploited Vulnerability) के रूप में सूचीबद्ध है, जो संभावित शोषण की उच्च संभावना को दर्शाता है। CISA और NVD ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.05% (17% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकbigip
विक्रेताF5
न्यूनतम संस्करण16.1.0
अधिकतम संस्करण21.0.0.1
में ठीक किया गया21.0.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

F5 BIG-IP को संस्करण 21.0.0.1 या उच्चतर में अपडेट करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि तत्काल अपडेट संभव नहीं है, तो iControl SOAP इंटरफ़ेस तक पहुंच को सीमित करने पर विचार करें। केवल विश्वसनीय उपयोगकर्ताओं को ही संसाधन प्रशासक या प्रशासक भूमिका प्रदान करें। SNMP कॉन्फ़िगरेशन ऑब्जेक्ट बनाने के प्रयासों की निगरानी के लिए WAF (वेब एप्लिकेशन फ़ायरवॉल) नियमों को लागू करें। यदि संभव हो, तो SNMP सेवाओं को अक्षम करें जब तक कि उनकी आवश्यकता न हो। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम लॉग की समीक्षा करें कि कोई अनधिकृत SNMP कॉन्फ़िगरेशन ऑब्जेक्ट नहीं बनाए गए हैं।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice a una versión corregida de F5 BIG-IP. Las versiones corregidas son 17.5.1.4, 21.0.0.1 y versiones posteriores de 21.1.0. Consulte la documentación de F5 para obtener instrucciones detalladas sobre cómo aplicar las actualizaciones.

अक्सर पूछे जाने वाले सवाल

CVE-2026-42924 — विशेषाधिकार वृद्धि F5 BIG-IP में क्या है?

CVE-2026-42924 एक भेद्यता है जो प्रमाणित हमलावरों को iControl SOAP के माध्यम से SNMP कॉन्फ़िगरेशन ऑब्जेक्ट बनाकर विशेषाधिकार बढ़ाने की अनुमति देती है।

क्या मैं CVE-2026-42924 से F5 BIG-IP में प्रभावित हूं?

यदि आप F5 BIG-IP संस्करण 16.1.0 से 21.0.0.1 तक चला रहे हैं, तो आप प्रभावित हैं।

मैं CVE-2026-42924 से F5 BIG-IP को कैसे ठीक करूं?

F5 BIG-IP को संस्करण 21.0.0.1 या उच्चतर में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो iControl SOAP तक पहुंच को सीमित करें।

क्या CVE-2026-42924 को सक्रिय रूप से शोषण किया जा रहा है?

हालांकि अभी तक सक्रिय शोषण की कोई रिपोर्ट नहीं है, लेकिन इसकी उच्च CVSS स्कोर के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।

CVE-2026-42924 के लिए आधिकारिक F5 BIG-IP सलाहकार कहां मिल सकता है?

आप F5 की सुरक्षा सलाहकार वेबसाइट पर CVE-2026-42924 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.f5.com/services/security-advisories](https://www.f5.com/services/security-advisories)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

कोई भी मैनिफेस्ट (composer.lock, package-lock.json, WordPress प्लगइन सूची…) अपलोड करें या अपनी कंपोनेंट सूची पेस्ट करें। आपको तुरंत एक भेद्यता रिपोर्ट मिलेगी। फ़ाइल अपलोड करना सिर्फ शुरुआत है: एक अकाउंट के साथ आपको निरंतर निगरानी, Slack/ईमेल अलर्ट, मल्टी-प्रोजेक्ट और व्हाइट-लेबल रिपोर्ट मिलती है।

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringव्हाइट-लेबल रिपोर्ट

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...