CVE-2026-41953: Privilege Escalation in F5 BIG-IP
Plataforma
linux
Componente
bigip
Corrigido em
21.0.0.2
A vulnerabilidade CVE-2026-41953 afeta os sistemas F5 BIG-IP, permitindo a escalada de privilégios. Um atacante autenticado com o papel de Administrador de Recursos pode modificar objetos de configuração, comprometendo a segurança do sistema. As versões afetadas incluem 16.1.0 até 21.0.0.2. A correção está disponível na versão 21.0.0.2.
Impacto e Cenários de Ataque
A exploração bem-sucedida desta vulnerabilidade permite que um atacante, já autenticado e com privilégios elevados, obtenha controle total sobre o sistema BIG-IP. Isso pode incluir a capacidade de ler, modificar ou excluir dados confidenciais, instalar malware, desabilitar a funcionalidade de segurança e realizar movimentos laterais dentro da rede. O impacto é significativo, pois um atacante pode comprometer a infraestrutura de rede e os serviços críticos hospedados no BIG-IP. A possibilidade de modificação de objetos de configuração abre portas para a persistência do ataque e a criação de backdoors, tornando a remediação mais complexa.
Contexto de Exploração
A vulnerabilidade CVE-2026-41953 foi publicada em 13 de maio de 2026. A probabilidade de exploração é considerada alta devido à natureza da vulnerabilidade (escalada de privilégios) e à possibilidade de exploração remota. Não há informações disponíveis sobre campanhas de exploração ativas no momento da publicação. A vulnerabilidade não está listada no KEV (Known Exploited Vulnerabilities) da CISA, mas a alta pontuação CVSS indica a necessidade de atenção imediata.
Inteligência de Ameaças
Status do Exploit
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Alto — conta de administrador ou privilegiada necessária.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Alterado — o ataque pode pivotar para além do componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Nenhum — sem impacto na disponibilidade.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
Mitigação e Soluções Alternativas
A mitigação primária é a atualização para a versão 21.0.0.2 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias, como restringir o acesso aos objetos de configuração críticos e monitorar de perto os logs do sistema em busca de atividades suspeitas. Implementar políticas de controle de acesso rigorosas, limitando o número de usuários com o papel de Administrador de Recursos, também pode reduzir a superfície de ataque. A F5 recomenda revisar as configurações de segurança existentes e fortalecer as políticas de autenticação.
Como corrigirtraduzindo…
Actualice a una versión corregida de F5 BIG-IP. Las versiones corregidas son 21.0.0.2, 17.5.1.6 y 17.1.3.2. Consulte la documentación de F5 para obtener instrucciones detalladas sobre cómo actualizar.
Perguntas frequentes
O que é CVE-2026-41953 — Escalada de privilégios em F5 BIG-IP?
CVE-2026-41953 é uma vulnerabilidade que permite a um atacante autenticado com privilégios elevados modificar configurações no F5 BIG-IP, levando à escalada de privilégios e potencial controle total do sistema.
Estou afetado pelo CVE-2026-41953 em F5 BIG-IP?
Se você estiver usando uma versão do F5 BIG-IP entre 16.1.0 e 21.0.0.2, você está potencialmente afetado. Verifique a versão instalada e atualize conforme recomendado.
Como corrigir CVE-2026-41953 em F5 BIG-IP?
A correção é atualizar para a versão 21.0.0.2 ou superior. Se a atualização imediata não for possível, aplique medidas de mitigação temporárias, como restringir o acesso aos objetos de configuração.
CVE-2026-41953 está sendo ativamente explorado?
Embora não haja informações sobre campanhas de exploração ativas no momento, a alta pontuação CVSS indica a necessidade de atenção imediata e aplicação da correção.
Onde posso encontrar o aviso oficial da F5 para CVE-2026-41953?
Consulte o site da F5 Security para obter o aviso oficial e informações detalhadas sobre a vulnerabilidade e a correção: [https://www.f5.com/](https://www.f5.com/)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...