CVE-2026-32643: Privilege Escalation em F5 BIG-IP
Plataforma
linux
Componente
bigip
Corrigido em
21.0.0.2
A vulnerabilidade CVE-2026-32643 afeta os sistemas F5 BIG-IP e BIG-IQ, permitindo a elevação de privilégios. Um atacante autenticado com privilégios mínimos (papel de Certificate Manager) pode modificar objetos de configuração para executar comandos arbitrários no sistema. As versões afetadas incluem 16.1.0 até 21.0.0.2. A correção está disponível na versão 21.0.0.2.
Impacto e Cenários de Ataque
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha controle significativo sobre o sistema BIG-IP ou BIG-IQ. Ao modificar objetos de configuração, o atacante pode executar comandos com privilégios elevados, potencialmente comprometendo a confidencialidade, integridade e disponibilidade dos serviços gerenciados pelo dispositivo. Isso pode incluir a exfiltração de dados confidenciais, a modificação de configurações de rede, ou até mesmo a tomada de controle total do dispositivo. A capacidade de executar comandos arbitrários representa um risco de segurança significativo, especialmente em ambientes onde o BIG-IP ou BIG-IQ são usados para balanceamento de carga e gerenciamento de tráfego.
Contexto de Exploração
A vulnerabilidade CVE-2026-32643 foi publicada em 13 de maio de 2026. A probabilidade de exploração é considerada média, dada a necessidade de autenticação e acesso ao papel de Certificate Manager. Não há evidências públicas de campanhas ativas de exploração no momento da publicação, mas a natureza da vulnerabilidade (execução de comandos arbitrários) a torna um alvo atraente para atacantes. A vulnerabilidade não está listada no KEV (Known Exploited Vulnerabilities) da CISA no momento da publicação.
Inteligência de Ameaças
Status do Exploit
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Alto — conta de administrador ou privilegiada necessária.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Alterado — o ataque pode pivotar para além do componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Nenhum — sem impacto na disponibilidade.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
Mitigação e Soluções Alternativas
A mitigação primária para CVE-2026-32643 é a atualização para a versão 21.0.0.2 ou superior, que inclui a correção para esta vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias, como restringir o acesso ao Certificate Manager apenas a usuários autorizados e monitorar de perto as configurações do sistema em busca de alterações suspeitas. Implementar políticas de controle de acesso rigorosas e revisar regularmente as permissões dos usuários pode ajudar a limitar o impacto potencial de uma exploração bem-sucedida. Após a atualização, confirme a correção verificando os logs do sistema em busca de tentativas de execução de comandos não autorizados.
Como corrigirtraduzindo…
Actualice a una versión corregida de BIG-IP o BIG-IQ. F5 ha publicado parches para solucionar esta vulnerabilidad. Consulte la documentación de F5 para obtener instrucciones detalladas sobre cómo aplicar las actualizaciones y mitigar el riesgo.
Perguntas frequentes
O que é CVE-2026-32643 — Elevação de privilégios em F5 BIG-IP?
CVE-2026-32643 é uma vulnerabilidade que permite a um atacante autenticado com privilégios mínimos (Certificate Manager) executar comandos arbitrários no sistema F5 BIG-IP ou BIG-IQ, levando à elevação de privilégios.
Estou afetado por CVE-2026-32643 em F5 BIG-IP?
Se você estiver usando F5 BIG-IP ou BIG-IQ nas versões 16.1.0 até 21.0.0.2, você está potencialmente afetado. Verifique a versão do seu sistema e aplique a correção.
Como corrigir CVE-2026-32643 em F5 BIG-IP?
A correção é a atualização para a versão 21.0.0.2 ou superior. Se a atualização imediata não for possível, implemente medidas de mitigação temporárias, como restringir o acesso ao Certificate Manager.
CVE-2026-32643 está sendo ativamente explorado?
Não há evidências públicas de campanhas ativas de exploração no momento da publicação, mas a natureza da vulnerabilidade a torna um alvo potencial.
Onde posso encontrar o advisory oficial da F5 para CVE-2026-32643?
Consulte o site da F5 Security para obter o advisory oficial: [https://www.f5.com/support/security/known-vulnerabilities](https://www.f5.com/support/security/known-vulnerabilities)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...