CVE-2026-40698: Privilege Escalation em F5 BIG-IP
Plataforma
linux
Componente
bigip
Corrigido em
21.0.0.2
Uma vulnerabilidade de escalada de privilégios foi descoberta nos sistemas F5 BIG-IP e BIG-IQ. Um atacante autenticado com privilégios elevados, especificamente o papel de Administrador de Recursos, pode explorar essa falha para criar objetos de configuração SNMP através do iControl REST ou do shell TMOS (tmsh). Essa ação permite ao atacante obter acesso não autorizado e potencialmente controlar o sistema. As versões afetadas incluem 16.1.0 até 21.0.0.2, sendo que versões que atingiram o fim do suporte técnico (EoTS) não são avaliadas.
Impacto e Cenários de Ataque
A exploração bem-sucedida desta vulnerabilidade permite a um atacante autenticado com privilégios de Administrador de Recursos escalar seus privilégios para um nível superior dentro do sistema BIG-IP ou BIG-IQ. Isso pode resultar em acesso não autorizado a dados confidenciais, modificação de configurações críticas do sistema e até mesmo controle total sobre o dispositivo. Um atacante poderia, por exemplo, modificar regras de firewall, desabilitar logs de auditoria ou instalar malware. O impacto potencial é significativo, especialmente em ambientes onde o BIG-IP ou BIG-IQ gerenciam tráfego crítico ou hospedam aplicações sensíveis. A capacidade de criar objetos SNMP permite contornar mecanismos de segurança e obter acesso privilegiado de forma sorrateira.
Contexto de Exploração
A F5 publicou um aviso de segurança detalhando esta vulnerabilidade. A probabilidade de exploração é considerada média, dada a necessidade de autenticação e privilégios de Administrador de Recursos. Não há relatos públicos de exploração ativa em campanhas direcionadas no momento da publicação. A vulnerabilidade foi divulgada em 2026-05-13. É recomendável monitorar fontes de inteligência de ameaças para detectar qualquer atividade maliciosa relacionada a esta vulnerabilidade.
Inteligência de Ameaças
Status do Exploit
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Alto — conta de administrador ou privilegiada necessária.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Alterado — o ataque pode pivotar para além do componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Nenhum — sem impacto na disponibilidade.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
Mitigação e Soluções Alternativas
A mitigação primária para esta vulnerabilidade é atualizar para a versão corrigida, 21.0.0.2 ou superior. Se a atualização imediata não for possível devido a interrupções de serviço ou dependências, considere implementar medidas de segurança adicionais como uma camada de proteção temporária. Restrinja o acesso ao iControl REST e ao shell TMOS (tmsh) apenas a usuários autorizados e com o mínimo de privilégios necessários. Monitore ativamente os logs do sistema em busca de tentativas de criação de objetos SNMP suspeitas. Após a atualização, confirme a correção verificando a versão instalada e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente mitigada.
Como corrigirtraduzindo…
Actualice a una versión corregida de BIG-IP o BIG-IQ. F5 ha lanzado parches para abordar esta vulnerabilidad. Consulte la documentación de F5 para obtener instrucciones detalladas sobre cómo aplicar las actualizaciones y mitigar el riesgo.
Perguntas frequentes
O que é CVE-2026-40698 — Escalada de Privilégios em F5 BIG-IP?
CVE-2026-40698 é uma vulnerabilidade que permite a um atacante autenticado com privilégios limitados escalar seus privilégios em sistemas F5 BIG-IP e BIG-IQ, potencialmente obtendo controle total sobre o dispositivo.
Estou afetado pelo CVE-2026-40698 em F5 BIG-IP?
Se você estiver utilizando F5 BIG-IP ou BIG-IQ nas versões 16.1.0 até 21.0.0.2, você é potencialmente afetado por esta vulnerabilidade. Verifique a versão instalada e aplique a correção.
Como corrigir CVE-2026-40698 em F5 BIG-IP?
A correção recomendada é atualizar para a versão 21.0.0.2 ou superior. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como restringir o acesso ao iControl REST e monitorar os logs.
CVE-2026-40698 está sendo ativamente explorado?
Atualmente, não há relatos públicos de exploração ativa em campanhas direcionadas, mas a probabilidade de exploração é considerada média. É importante monitorar a situação e aplicar a correção o mais rápido possível.
Onde posso encontrar o aviso oficial da F5 para CVE-2026-40698?
Consulte o site da F5 Security para obter o aviso oficial e informações detalhadas sobre a vulnerabilidade: [https://www.f5.com/service-announcements/sa-0000000000.html](https://www.f5.com/service-announcements/sa-0000000000.html) (Substitua pelo link real do aviso da F5)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...