CVE-2026-41957: RCE no F5 BIG-IP via Utilitário de Configuração
Plataforma
linux
Componente
bigip
Corrigido em
17.5.1.4
Uma vulnerabilidade de execução remota de código (RCE) foi descoberta no F5 BIG-IP e BIG-IQ Configuration utility. Esta falha permite que um atacante autenticado execute código arbitrário através de vetores não divulgados. As versões afetadas incluem 16.1.0 até 17.5.1.4. A F5 liberou uma correção na versão 17.5.1.4, e a atualização é altamente recomendada.
Impacto e Cenários de Ataque
A exploração bem-sucedida desta vulnerabilidade permite que um atacante autenticado execute comandos arbitrários no sistema BIG-IP ou BIG-IQ. Isso pode levar à tomada de controle completa do sistema, permitindo o acesso não autorizado a dados confidenciais, a modificação de configurações críticas e a interrupção dos serviços. O impacto é significativo, pois um atacante pode usar o sistema comprometido como um ponto de apoio para se mover lateralmente dentro da rede, comprometendo outros sistemas e dados. A ausência de detalhes sobre os vetores de ataque torna a avaliação completa do risco mais desafiadora, mas a natureza da RCE implica um alto potencial de dano.
Contexto de Exploração
A vulnerabilidade foi divulgada em 2026-05-13. A pontuação CVSS é 8.8 (HIGH), indicando um risco significativo. Não há informações disponíveis sobre campanhas de exploração ativas ou a presença da vulnerabilidade na KEV (Known Exploited Vulnerabilities). A ausência de detalhes sobre os vetores de ataque dificulta a avaliação precisa da probabilidade de exploração, mas a natureza da RCE sugere que ela pode ser explorada se os detalhes forem divulgados.
Inteligência de Ameaças
Status do Exploit
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Baixo — qualquer conta de usuário válida é suficiente.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
Mitigação e Soluções Alternativas
A mitigação primária é a atualização para a versão 17.5.1.4 ou superior, que inclui a correção para esta vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao Configuration utility apenas a usuários autorizados e monitorar o tráfego de rede em busca de atividades suspeitas. Implementar regras de firewall para limitar o acesso à interface de gerenciamento pode ajudar a reduzir a superfície de ataque. Em ambientes onde a atualização é problemática, a F5 pode fornecer orientações específicas para configurações alternativas, mas a atualização é sempre a solução recomendada.
Como corrigirtraduzindo…
F5 recomienda aplicar las actualizaciones de seguridad proporcionadas en el aviso de seguridad correspondiente (K000156761). Estas actualizaciones corrigen la vulnerabilidad de ejecución remota de código. Consulte la documentación de F5 para obtener instrucciones detalladas sobre cómo aplicar las actualizaciones.
Perguntas frequentes
O que é CVE-2026-41957 — RCE no F5 BIG-IP?
CVE-2026-41957 é uma vulnerabilidade de execução remota de código (RCE) autenticada no F5 BIG-IP e BIG-IQ Configuration utility, permitindo que um atacante execute comandos no sistema. A pontuação CVSS é 8.8 (HIGH).
Estou afetado pelo CVE-2026-41957 no F5 BIG-IP?
Sim, se você estiver utilizando o F5 BIG-IP ou BIG-IQ Configuration utility nas versões 16.1.0 até 17.5.1.4, você está afetado por esta vulnerabilidade.
Como corrigir CVE-2026-41957 no F5 BIG-IP?
A correção é a atualização para a versão 17.5.1.4 ou superior. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como restringir o acesso e monitorar logs.
CVE-2026-41957 está sendo ativamente explorado?
Atualmente, não há informações disponíveis sobre campanhas de exploração ativas, mas a natureza da RCE sugere um alto potencial de exploração se os detalhes forem divulgados.
Onde posso encontrar o aviso oficial da F5 para CVE-2026-41957?
Consulte o site da F5 Security para obter o aviso oficial e informações adicionais: [https://www.f5.com/service-outages](https://www.f5.com/service-outages)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...