Análise pendenteCVE-2026-42930

CVE-2026-42930: Bypass de Restrições em F5 BIG-IP

Plataforma

linux

Componente

bigip

Corrigido em

21.0.0.2

A vulnerabilidade CVE-2026-42930 afeta o F5 BIG-IP em modo Appliance. Um atacante autenticado com privilégios de 'Administrador' pode contornar as restrições impostas ao modo Appliance, permitindo acesso não autorizado a funcionalidades e dados. Essa falha impacta versões entre 16.1.0 e 21.0.0.2. A correção está disponível na versão 21.0.0.2.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite que um atacante autenticado, com o papel de 'Administrador', ignore as restrições do modo Appliance no F5 BIG-IP. Isso pode resultar em acesso não autorizado a recursos críticos do sistema, como configurações de rede, políticas de segurança e dados confidenciais. O impacto potencial é significativo, pois permite que um atacante comprometa a integridade e a confidencialidade do ambiente BIG-IP. A capacidade de contornar as restrições do modo Appliance pode facilitar a movimentação lateral dentro da rede, permitindo que o atacante explore outros sistemas e serviços vulneráveis. Embora a vulnerabilidade exija autenticação, a existência de contas administrativas comprometidas ou com senhas fracas aumenta o risco de exploração.

Contexto de Exploração

A vulnerabilidade CVE-2026-42930 foi publicada em 13 de maio de 2026. A probabilidade de exploração é considerada média, dada a necessidade de autenticação e a complexidade potencial da exploração. Atualmente, não há evidências públicas de campanhas de exploração ativas. A vulnerabilidade não está listada no KEV (Known Exploited Vulnerabilities). É recomendável monitorar as fontes de inteligência de ameaças para detectar qualquer atividade maliciosa relacionada a esta vulnerabilidade.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredHighNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeChangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Alto — conta de administrador ou privilegiada necessária.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Alterado — o ataque pode pivotar para além do componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentebigip
FornecedorF5
Versão mínima16.1.0
Versão máxima21.0.0.2
Corrigido em21.0.0.2

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada

Mitigação e Soluções Alternativas

A mitigação primária para CVE-2026-42930 é a atualização para a versão 21.0.0.2 ou superior do F5 BIG-IP. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a revisão e o fortalecimento das políticas de controle de acesso, garantindo que apenas usuários autorizados tenham privilégios de 'Administrador'. Implemente regras de firewall para restringir o acesso ao BIG-IP apenas a fontes confiáveis. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso não autorizado ou modificações nas configurações do sistema. Se a atualização for disruptiva, avalie a possibilidade de um rollback para uma versão anterior conhecida por ser segura, seguida pela aplicação da atualização após planejamento e testes adequados.

Como corrigirtraduzindo…

Actualice su sistema BIG-IP a una versión corregida. F5 ha publicado parches para abordar esta vulnerabilidad. Consulte la nota de seguridad K000160876 en el sitio web de F5 para obtener instrucciones detalladas sobre cómo aplicar las actualizaciones.

Perguntas frequentes

O que é CVE-2026-42930 — Bypass de Restrições em F5 BIG-IP?

CVE-2026-42930 é uma vulnerabilidade que permite a um atacante autenticado com o papel de 'Administrador' contornar as restrições do modo Appliance no F5 BIG-IP, possibilitando acesso não autorizado.

Estou afetado por CVE-2026-42930 em F5 BIG-IP?

Se você estiver utilizando o F5 BIG-IP em modo Appliance nas versões 16.1.0–21.0.0.2, você está potencialmente afetado. Verifique a versão instalada e atualize.

Como corrigir CVE-2026-42930 em F5 BIG-IP?

A correção é atualizar o F5 BIG-IP para a versão 21.0.0.2 ou superior. Se a atualização imediata não for possível, implemente medidas de mitigação adicionais.

CVE-2026-42930 está sendo ativamente explorado?

Atualmente, não há evidências públicas de campanhas de exploração ativas, mas a probabilidade de exploração é considerada média.

Onde posso encontrar o advisory oficial da F5 para CVE-2026-42930?

Consulte o site da F5 Security para obter o advisory oficial e informações adicionais: [https://www.f5.com/](https://www.f5.com/)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...