分析待ちCVE-2026-42930

CVE-2026-42930: Authenticated Bypass in F5 BIG-IP

プラットフォーム

linux

コンポーネント

bigip

修正版

21.0.0.2

CVE-2026-42930は、F5 BIG-IP Applianceモードで実行されているシステムにおける認証済みユーザーの制限回避に関する脆弱性です。この脆弱性を悪用されると、攻撃者は管理者権限を悪用し、Applianceモードの制限をバイパスし、システム設定の変更や機密情報の窃取などの不正な操作を実行する可能性があります。影響を受けるバージョンはBIG-IP 16.1.0から21.0.0.2です。F5は21.0.0.2でこの脆弱性を修正しました。

影響と攻撃シナリオ

この脆弱性は、認証済み攻撃者がBIG-IPシステムのApplianceモードの制限を回避することを可能にします。攻撃者は、管理者ロールに割り当てられている場合、この脆弱性を悪用して、システム設定の変更、機密情報の窃取、さらにはシステム全体の制御を奪取する可能性があります。特に、Applianceモードで運用されているBIG-IPシステムは、この脆弱性によってセキュリティリスクが高まります。攻撃者は、不正な設定変更を通じて、ネットワークへの不正アクセスを可能にしたり、DoS攻撃を実行したりする可能性があります。この脆弱性の悪用は、ネットワークインフラ全体に深刻な影響を及ぼす可能性があります。

悪用の状況

CVE-2026-42930は、2026年5月13日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、認証済みユーザーが制限を回避できるという特性から、内部不正のリスクが高まる可能性があります。KEV(Key Vulnerability Explanation)への登録状況やEPSS(Exploit Prediction Scoring System)スコアは、現時点では不明です。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を継続的に監視し、最新の脅威動向を把握することが重要です。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

CISA SSVC

悪用状況none
自動化可能no
技術的影響total

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredHigh攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeChanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityNoneサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
高 — 管理者または特権アカウントが必要。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化あり — 攻撃が脆弱なコンポーネントを超えて他のシステムに波及可能。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
なし — 可用性への影響なし。

影響を受けるソフトウェア

コンポーネントbigip
ベンダーF5
最小バージョン16.1.0
最大バージョン21.0.0.2
修正版21.0.0.2

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日

緩和策と回避策

この脆弱性への対応策として、まずBIG-IPをバージョン21.0.0.2以降にアップグレードすることを推奨します。アップグレードが困難な場合は、一時的な緩和策として、Applianceモードの制限を強化する設定変更を検討してください。具体的には、不要な権限を削除し、アクセス制御リスト(ACL)を適切に設定することで、攻撃者のアクセス範囲を制限できます。また、WAF(Web Application Firewall)やIPS(Intrusion Prevention System)などのセキュリティデバイスを導入し、不正なアクセスを検知・遮断することも有効です。BIG-IPのログを定期的に監視し、異常なアクティビティを早期に発見することも重要です。アップグレード後、システム設定が正常であることを確認し、脆弱性が解消されていることを検証してください。

修正方法翻訳中…

Actualice su sistema BIG-IP a una versión corregida. F5 ha publicado parches para abordar esta vulnerabilidad. Consulte la nota de seguridad K000160876 en el sitio web de F5 para obtener instrucciones detalladas sobre cómo aplicar las actualizaciones.

よくある質問

CVE-2026-42930 — 認証回避の脆弱性は、F5 BIG-IPでどのような問題を引き起こしますか?

CVE-2026-42930は、認証済み攻撃者がBIG-IPシステムにおけるApplianceモードの制限を回避し、不正な設定変更やシステムへのアクセスを試みる可能性があります。これにより、機密情報の窃取やDoS攻撃などの深刻な被害が発生する可能性があります。

CVE-2026-42930で影響を受けるF5 BIG-IPのバージョンはありますか?

CVE-2026-42930の影響を受けるバージョンは、BIG-IP 16.1.0から21.0.0.2です。これらのバージョンを使用している場合は、速やかにアップグレードまたは緩和策を適用してください。

CVE-2026-42930を修正するにはどうすればよいですか?

CVE-2026-42930を修正するには、BIG-IPをバージョン21.0.0.2以降にアップグレードすることを推奨します。アップグレードが困難な場合は、一時的な緩和策として、Applianceモードの制限を強化する設定変更を検討してください。

CVE-2026-42930は現在積極的に悪用されていますか?

現時点では、CVE-2026-42930を悪用した具体的な攻撃事例は報告されていませんが、認証済みユーザーが制限を回避できるという特性から、内部不正のリスクが高まる可能性があります。

CVE-2026-42930に関するF5の公式アドバイザリはどこで入手できますか?

F5の公式アドバイザリは、F5のセキュリティアドバイザリページで確認できます。具体的なURLは、F5のウェブサイトでCVE-2026-42930を検索してください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...