Análise pendenteCVE-2026-41957

CVE-2026-41957: RCE no F5 BIG-IP via Utilitário de Configuração

Plataforma

linux

Componente

bigip

Corrigido em

17.5.1.4

Uma vulnerabilidade de execução remota de código (RCE) foi descoberta no F5 BIG-IP e BIG-IQ Configuration utility. Esta falha permite que um atacante autenticado execute código arbitrário através de vetores não divulgados. As versões afetadas incluem 16.1.0 até 17.5.1.4. A F5 liberou uma correção na versão 17.5.1.4, e a atualização é altamente recomendada.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite que um atacante autenticado execute comandos arbitrários no sistema BIG-IP ou BIG-IQ. Isso pode levar à tomada de controle completa do sistema, permitindo o acesso não autorizado a dados confidenciais, a modificação de configurações críticas e a interrupção dos serviços. O impacto é significativo, pois um atacante pode usar o sistema comprometido como um ponto de apoio para se mover lateralmente dentro da rede, comprometendo outros sistemas e dados. A ausência de detalhes sobre os vetores de ataque torna a avaliação completa do risco mais desafiadora, mas a natureza da RCE implica um alto potencial de dano.

Contexto de Exploração

A vulnerabilidade foi divulgada em 2026-05-13. A pontuação CVSS é 8.8 (HIGH), indicando um risco significativo. Não há informações disponíveis sobre campanhas de exploração ativas ou a presença da vulnerabilidade na KEV (Known Exploited Vulnerabilities). A ausência de detalhes sobre os vetores de ataque dificulta a avaliação precisa da probabilidade de exploração, mas a natureza da RCE sugere que ela pode ser explorada se os detalhes forem divulgados.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentebigip
FornecedorF5
Versão mínima16.1.0
Versão máxima17.5.1.4
Corrigido em17.5.1.4

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada

Mitigação e Soluções Alternativas

A mitigação primária é a atualização para a versão 17.5.1.4 ou superior, que inclui a correção para esta vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao Configuration utility apenas a usuários autorizados e monitorar o tráfego de rede em busca de atividades suspeitas. Implementar regras de firewall para limitar o acesso à interface de gerenciamento pode ajudar a reduzir a superfície de ataque. Em ambientes onde a atualização é problemática, a F5 pode fornecer orientações específicas para configurações alternativas, mas a atualização é sempre a solução recomendada.

Como corrigirtraduzindo…

F5 recomienda aplicar las actualizaciones de seguridad proporcionadas en el aviso de seguridad correspondiente (K000156761).  Estas actualizaciones corrigen la vulnerabilidad de ejecución remota de código.  Consulte la documentación de F5 para obtener instrucciones detalladas sobre cómo aplicar las actualizaciones.

Perguntas frequentes

O que é CVE-2026-41957 — RCE no F5 BIG-IP?

CVE-2026-41957 é uma vulnerabilidade de execução remota de código (RCE) autenticada no F5 BIG-IP e BIG-IQ Configuration utility, permitindo que um atacante execute comandos no sistema. A pontuação CVSS é 8.8 (HIGH).

Estou afetado pelo CVE-2026-41957 no F5 BIG-IP?

Sim, se você estiver utilizando o F5 BIG-IP ou BIG-IQ Configuration utility nas versões 16.1.0 até 17.5.1.4, você está afetado por esta vulnerabilidade.

Como corrigir CVE-2026-41957 no F5 BIG-IP?

A correção é a atualização para a versão 17.5.1.4 ou superior. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como restringir o acesso e monitorar logs.

CVE-2026-41957 está sendo ativamente explorado?

Atualmente, não há informações disponíveis sobre campanhas de exploração ativas, mas a natureza da RCE sugere um alto potencial de exploração se os detalhes forem divulgados.

Onde posso encontrar o aviso oficial da F5 para CVE-2026-41957?

Consulte o site da F5 Security para obter o aviso oficial e informações adicionais: [https://www.f5.com/service-outages](https://www.f5.com/service-outages)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...