CVE-2026-40631: Privilege Escalation in F5 BIG-IP
Plataforma
bigip
Componente
bigip
Corrigido em
21.0.0.2
A vulnerabilidade CVE-2026-40631 afeta o F5 BIG-IP, permitindo que um atacante autenticado com as funções Resource Administrator ou Administrator eleve seus privilégios. Essa escalada de privilégios ocorre através da manipulação de objetos de configuração utilizando a interface iControl SOAP. As versões afetadas incluem 16.1.0 até 21.0.0.2; a correção está disponível na versão 21.0.0.2.
Impacto e Cenários de Ataque
Um atacante que explore com sucesso esta vulnerabilidade poderá obter acesso não autorizado a funcionalidades e dados sensíveis dentro do sistema F5 BIG-IP. A capacidade de modificar objetos de configuração permite a alteração de regras de firewall, políticas de roteamento e outras configurações críticas, comprometendo a segurança da rede. O impacto potencial é significativo, podendo levar à interrupção de serviços, roubo de dados confidenciais e controle total do dispositivo. A exploração bem-sucedida pode permitir a um atacante se passar por um administrador legítimo, dificultando a detecção e resposta ao incidente.
Contexto de Exploração
A vulnerabilidade CVE-2026-40631 foi publicada em 13 de maio de 2026. A probabilidade de exploração é considerada média, dada a necessidade de autenticação para explorar a vulnerabilidade. Atualmente, não há relatos públicos de exploração ativa, mas a complexidade da interface iControl SOAP pode facilitar a criação de exploits. Recomenda-se monitorar as fontes de inteligência de ameaças para identificar possíveis campanhas de exploração.
Inteligência de Ameaças
Status do Exploit
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Alto — conta de administrador ou privilegiada necessária.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Alterado — o ataque pode pivotar para além do componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Nenhum — sem impacto na disponibilidade.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
Mitigação e Soluções Alternativas
A mitigação primária é a atualização para a versão 21.0.0.2 ou superior do F5 BIG-IP, que corrige a vulnerabilidade. Em ambientes onde a atualização imediata não é possível, considere restringir o acesso à interface iControl SOAP apenas a usuários autorizados e com o mínimo de privilégios necessários. Implementar monitoramento rigoroso das atividades iControl SOAP pode ajudar a detectar tentativas de exploração. A F5 recomenda revisar as configurações de segurança e aplicar o princípio do menor privilégio para reduzir a superfície de ataque.
Como corrigirtraduzindo…
Aplique las actualizaciones de seguridad proporcionadas por F5 para BIG-IP. Consulte la nota de seguridad K000160979 en el sitio web de F5 para obtener más detalles sobre las versiones corregidas y el proceso de actualización.
Perguntas frequentes
O que é CVE-2026-40631 — Escalada de Privilégios em F5 BIG-IP?
CVE-2026-40631 é uma vulnerabilidade de escalada de privilégios no F5 BIG-IP que permite a um atacante autenticado elevar seus privilégios através da manipulação de objetos de configuração via iControl SOAP. A vulnerabilidade afeta versões 16.1.0–21.0.0.2 e possui um CVSS de 8.7 (ALTO).
Estou afetado pelo CVE-2026-40631 em F5 BIG-IP?
Se você estiver utilizando o F5 BIG-IP nas versões 16.1.0 até 21.0.0.2, você está potencialmente afetado. Verifique a versão instalada e aplique a correção ou implemente medidas de mitigação.
Como corrigir CVE-2026-40631 em F5 BIG-IP?
A correção oficial é atualizar para a versão 21.0.0.2 ou superior do F5 BIG-IP. Se a atualização imediata não for possível, restrinja o acesso ao iControl SOAP e monitore os logs.
CVE-2026-40631 está sendo ativamente explorado?
Atualmente, não há relatos públicos de exploração ativa, mas a vulnerabilidade é considerada de alta severidade e a complexidade do iControl SOAP pode facilitar a criação de exploits.
Onde posso encontrar o advisory oficial da F5 para CVE-2026-40631?
Consulte o site da F5 Security para obter o advisory oficial e informações detalhadas sobre a vulnerabilidade: [https://www.f5.com/](https://www.f5.com/)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...