Análise pendenteCVE-2026-40698

CVE-2026-40698: Privilege Escalation em F5 BIG-IP

Plataforma

linux

Componente

bigip

Corrigido em

21.0.0.2

Uma vulnerabilidade de escalada de privilégios foi descoberta nos sistemas F5 BIG-IP e BIG-IQ. Um atacante autenticado com privilégios elevados, especificamente o papel de Administrador de Recursos, pode explorar essa falha para criar objetos de configuração SNMP através do iControl REST ou do shell TMOS (tmsh). Essa ação permite ao atacante obter acesso não autorizado e potencialmente controlar o sistema. As versões afetadas incluem 16.1.0 até 21.0.0.2, sendo que versões que atingiram o fim do suporte técnico (EoTS) não são avaliadas.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite a um atacante autenticado com privilégios de Administrador de Recursos escalar seus privilégios para um nível superior dentro do sistema BIG-IP ou BIG-IQ. Isso pode resultar em acesso não autorizado a dados confidenciais, modificação de configurações críticas do sistema e até mesmo controle total sobre o dispositivo. Um atacante poderia, por exemplo, modificar regras de firewall, desabilitar logs de auditoria ou instalar malware. O impacto potencial é significativo, especialmente em ambientes onde o BIG-IP ou BIG-IQ gerenciam tráfego crítico ou hospedam aplicações sensíveis. A capacidade de criar objetos SNMP permite contornar mecanismos de segurança e obter acesso privilegiado de forma sorrateira.

Contexto de Exploração

A F5 publicou um aviso de segurança detalhando esta vulnerabilidade. A probabilidade de exploração é considerada média, dada a necessidade de autenticação e privilégios de Administrador de Recursos. Não há relatos públicos de exploração ativa em campanhas direcionadas no momento da publicação. A vulnerabilidade foi divulgada em 2026-05-13. É recomendável monitorar fontes de inteligência de ameaças para detectar qualquer atividade maliciosa relacionada a esta vulnerabilidade.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredHighNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeChangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Alto — conta de administrador ou privilegiada necessária.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Alterado — o ataque pode pivotar para além do componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentebigip
FornecedorF5
Versão mínima16.1.0
Versão máxima21.0.0.2
Corrigido em21.0.0.2

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada

Mitigação e Soluções Alternativas

A mitigação primária para esta vulnerabilidade é atualizar para a versão corrigida, 21.0.0.2 ou superior. Se a atualização imediata não for possível devido a interrupções de serviço ou dependências, considere implementar medidas de segurança adicionais como uma camada de proteção temporária. Restrinja o acesso ao iControl REST e ao shell TMOS (tmsh) apenas a usuários autorizados e com o mínimo de privilégios necessários. Monitore ativamente os logs do sistema em busca de tentativas de criação de objetos SNMP suspeitas. Após a atualização, confirme a correção verificando a versão instalada e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente mitigada.

Como corrigirtraduzindo…

Actualice a una versión corregida de BIG-IP o BIG-IQ. F5 ha lanzado parches para abordar esta vulnerabilidad. Consulte la documentación de F5 para obtener instrucciones detalladas sobre cómo aplicar las actualizaciones y mitigar el riesgo.

Perguntas frequentes

O que é CVE-2026-40698 — Escalada de Privilégios em F5 BIG-IP?

CVE-2026-40698 é uma vulnerabilidade que permite a um atacante autenticado com privilégios limitados escalar seus privilégios em sistemas F5 BIG-IP e BIG-IQ, potencialmente obtendo controle total sobre o dispositivo.

Estou afetado pelo CVE-2026-40698 em F5 BIG-IP?

Se você estiver utilizando F5 BIG-IP ou BIG-IQ nas versões 16.1.0 até 21.0.0.2, você é potencialmente afetado por esta vulnerabilidade. Verifique a versão instalada e aplique a correção.

Como corrigir CVE-2026-40698 em F5 BIG-IP?

A correção recomendada é atualizar para a versão 21.0.0.2 ou superior. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como restringir o acesso ao iControl REST e monitorar os logs.

CVE-2026-40698 está sendo ativamente explorado?

Atualmente, não há relatos públicos de exploração ativa em campanhas direcionadas, mas a probabilidade de exploração é considerada média. É importante monitorar a situação e aplicar a correção o mais rápido possível.

Onde posso encontrar o aviso oficial da F5 para CVE-2026-40698?

Consulte o site da F5 Security para obter o aviso oficial e informações detalhadas sobre a vulnerabilidade: [https://www.f5.com/service-announcements/sa-0000000000.html](https://www.f5.com/service-announcements/sa-0000000000.html) (Substitua pelo link real do aviso da F5)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...