CVE-2026-42924: Privilege Escalation in F5 BIG-IP
プラットフォーム
linux
コンポーネント
bigip
修正版
21.0.0.1
CVE-2026-42924は、F5 BIG-IPにおいて認証済み攻撃者が特権を昇格させる脆弱性です。Resource AdministratorまたはAdministratorロールを持つ攻撃者は、iControl SOAPインターフェースを通じてSNMP設定オブジェクトを作成することで、本来許可されていない権限を取得できる可能性があります。影響を受けるバージョンは16.1.0から21.0.0.1です。F5はバージョン21.0.0.1でこの脆弱性を修正しました。
影響と攻撃シナリオ
この脆弱性を悪用されると、攻撃者はシステム内の機密情報へのアクセス、設定の変更、さらにはシステム制御の奪取といった深刻な影響を及ぼす可能性があります。特に、SNMP設定オブジェクトの不正な作成は、ネットワーク監視や管理ツールへの不正アクセスを可能にし、広範囲なネットワークへの影響を及ぼす可能性があります。攻撃者は、この脆弱性を利用して、BIG-IPデバイスを攻撃の足がかりとして利用し、他のシステムへの攻撃を仕掛けることも考えられます。この脆弱性は、認証済み攻撃者による攻撃を想定しているため、内部不正のリスクも考慮する必要があります。
悪用の状況
この脆弱性は、公開されており、悪用される可能性は高いと考えられます。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、類似の脆弱性(SNMP設定の不正利用)は過去に悪用事例が見られています。CISAおよびNVDは、この脆弱性に関する情報を公開しています。EPSSスコアは、現時点では評価待ちです。
脅威インテリジェンス
エクスプロイト状況
CISA SSVC
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- 高 — 管理者または特権アカウントが必要。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化あり — 攻撃が脆弱なコンポーネントを超えて他のシステムに波及可能。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- なし — 可用性への影響なし。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
緩和策と回避策
F5は、この脆弱性に対する修正バージョンとして21.0.0.1をリリースしています。可能な限り、速やかにBIG-IPをこのバージョンにアップグレードすることを推奨します。アップグレードが困難な場合は、iControl SOAPインターフェースへのアクセスを制限する、またはSNMP設定オブジェクトの作成を厳格に管理するなどの緩和策を講じる必要があります。また、WAF(Web Application Firewall)やIPS(Intrusion Prevention System)などのセキュリティ対策を導入し、不正なSNMP設定オブジェクトの作成を検知・防御することも有効です。アップグレード後、SNMP設定が意図しない変更を受けていないか確認してください。
修正方法翻訳中…
Actualice a una versión corregida de F5 BIG-IP. Las versiones corregidas son 17.5.1.4, 21.0.0.1 y versiones posteriores de 21.1.0. Consulte la nota de seguridad de F5 para obtener más detalles y las versiones específicas afectadas.
よくある質問
CVE-2026-42924 — 特権昇格 in F5 BIG-IPとは何ですか?
CVE-2026-42924は、F5 BIG-IPの認証済み攻撃者がiControl SOAP経由でSNMP設定オブジェクトを作成し、特権を昇格させる脆弱性です。CVSSスコアは8.7(HIGH)です。
CVE-2026-42924 in F5 BIG-IPの影響はありますか?
F5 BIG-IPのバージョン16.1.0–21.0.0.1を使用している場合は、影響を受ける可能性があります。攻撃者は、この脆弱性を悪用して、機密情報へのアクセスやシステム制御の奪取を試みる可能性があります。
CVE-2026-42924 in F5 BIG-IPを修正するにはどうすればよいですか?
F5は、この脆弱性に対する修正バージョンとして21.0.0.1をリリースしています。可能な限り、速やかにBIG-IPをこのバージョンにアップグレードしてください。
CVE-2026-42924は現在積極的に悪用されていますか?
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、公開されているため、悪用される可能性は高いと考えられます。
CVE-2026-42924に対するF5 BIG-IPの公式アドバイザリはどこで入手できますか?
F5の公式アドバイザリは、F5のセキュリティアドバイザリページで確認できます。詳細は、F5のウェブサイトを参照してください。
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...