Análise pendenteCVE-2026-40631

CVE-2026-40631: Privilege Escalation in F5 BIG-IP

Plataforma

bigip

Componente

bigip

Corrigido em

21.0.0.2

A vulnerabilidade CVE-2026-40631 afeta o F5 BIG-IP, permitindo que um atacante autenticado com as funções Resource Administrator ou Administrator eleve seus privilégios. Essa escalada de privilégios ocorre através da manipulação de objetos de configuração utilizando a interface iControl SOAP. As versões afetadas incluem 16.1.0 até 21.0.0.2; a correção está disponível na versão 21.0.0.2.

Impacto e Cenários de Ataque

Um atacante que explore com sucesso esta vulnerabilidade poderá obter acesso não autorizado a funcionalidades e dados sensíveis dentro do sistema F5 BIG-IP. A capacidade de modificar objetos de configuração permite a alteração de regras de firewall, políticas de roteamento e outras configurações críticas, comprometendo a segurança da rede. O impacto potencial é significativo, podendo levar à interrupção de serviços, roubo de dados confidenciais e controle total do dispositivo. A exploração bem-sucedida pode permitir a um atacante se passar por um administrador legítimo, dificultando a detecção e resposta ao incidente.

Contexto de Exploração

A vulnerabilidade CVE-2026-40631 foi publicada em 13 de maio de 2026. A probabilidade de exploração é considerada média, dada a necessidade de autenticação para explorar a vulnerabilidade. Atualmente, não há relatos públicos de exploração ativa, mas a complexidade da interface iControl SOAP pode facilitar a criação de exploits. Recomenda-se monitorar as fontes de inteligência de ameaças para identificar possíveis campanhas de exploração.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredHighNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeChangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Alto — conta de administrador ou privilegiada necessária.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Alterado — o ataque pode pivotar para além do componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentebigip
FornecedorF5
Versão mínima16.1.0
Versão máxima21.0.0.2
Corrigido em21.0.0.2

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada

Mitigação e Soluções Alternativas

A mitigação primária é a atualização para a versão 21.0.0.2 ou superior do F5 BIG-IP, que corrige a vulnerabilidade. Em ambientes onde a atualização imediata não é possível, considere restringir o acesso à interface iControl SOAP apenas a usuários autorizados e com o mínimo de privilégios necessários. Implementar monitoramento rigoroso das atividades iControl SOAP pode ajudar a detectar tentativas de exploração. A F5 recomenda revisar as configurações de segurança e aplicar o princípio do menor privilégio para reduzir a superfície de ataque.

Como corrigirtraduzindo…

Aplique las actualizaciones de seguridad proporcionadas por F5 para BIG-IP. Consulte la nota de seguridad K000160979 en el sitio web de F5 para obtener más detalles sobre las versiones corregidas y el proceso de actualización.

Perguntas frequentes

O que é CVE-2026-40631 — Escalada de Privilégios em F5 BIG-IP?

CVE-2026-40631 é uma vulnerabilidade de escalada de privilégios no F5 BIG-IP que permite a um atacante autenticado elevar seus privilégios através da manipulação de objetos de configuração via iControl SOAP. A vulnerabilidade afeta versões 16.1.0–21.0.0.2 e possui um CVSS de 8.7 (ALTO).

Estou afetado pelo CVE-2026-40631 em F5 BIG-IP?

Se você estiver utilizando o F5 BIG-IP nas versões 16.1.0 até 21.0.0.2, você está potencialmente afetado. Verifique a versão instalada e aplique a correção ou implemente medidas de mitigação.

Como corrigir CVE-2026-40631 em F5 BIG-IP?

A correção oficial é atualizar para a versão 21.0.0.2 ou superior do F5 BIG-IP. Se a atualização imediata não for possível, restrinja o acesso ao iControl SOAP e monitore os logs.

CVE-2026-40631 está sendo ativamente explorado?

Atualmente, não há relatos públicos de exploração ativa, mas a vulnerabilidade é considerada de alta severidade e a complexidade do iControl SOAP pode facilitar a criação de exploits.

Onde posso encontrar o advisory oficial da F5 para CVE-2026-40631?

Consulte o site da F5 Security para obter o advisory oficial e informações detalhadas sobre a vulnerabilidade: [https://www.f5.com/](https://www.f5.com/)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...