CVE-2026-42406: Privilege Escalation in F5 BIG-IP
Plataforma
linux
Componente
bigip
Corrigido em
21.0.0.2
A vulnerabilidade CVE-2026-42406 afeta os sistemas F5 BIG-IP e BIG-IQ, permitindo que um atacante autenticado com privilégios elevados execute comandos arbitrários. Essa escalada de privilégios pode levar ao comprometimento completo do sistema. As versões afetadas incluem 16.1.0 até 21.0.0.2. A correção oficial está disponível na versão 21.0.0.2.
Impacto e Cenários de Ataque
Um atacante que explore com sucesso esta vulnerabilidade poderá obter acesso irrestrito ao sistema BIG-IP ou BIG-IQ. Isso permite a execução de comandos arbitrários com privilégios de administrador, possibilitando a modificação de configurações críticas, roubo de dados sensíveis, instalação de malware ou até mesmo o controle total do dispositivo. O impacto é severo, pois um atacante pode usar o sistema comprometido como ponto de apoio para ataques a outros sistemas na rede. A capacidade de executar comandos arbitrários é comparável a cenários de RCE (Remote Code Execution), permitindo a completa tomada de controle do sistema.
Contexto de Exploração
A vulnerabilidade foi publicada em 13 de maio de 2026. A probabilidade de exploração é considerada alta devido à sua severidade e à possibilidade de execução de comandos arbitrários. Não há informações disponíveis sobre campanhas ativas de exploração ou sua inclusão no KEV (Known Exploited Vulnerabilities) ou EPSS (Emergency Patch Status System) no momento da publicação. Consulte o NVD (National Vulnerability Database) e o CISA (Cybersecurity and Infrastructure Security Agency) para atualizações.
Inteligência de Ameaças
Status do Exploit
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Alto — conta de administrador ou privilegiada necessária.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Alterado — o ataque pode pivotar para além do componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Nenhum — sem impacto na disponibilidade.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
Mitigação e Soluções Alternativas
A mitigação primária é atualizar para a versão 21.0.0.2 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, implemente medidas de segurança adicionais. Restrinja o acesso ao gerenciador de certificados e monitore de perto as alterações de configuração. Considere a implementação de regras de firewall para limitar o acesso à interface de gerenciamento. Implementar um Web Application Firewall (WAF) pode ajudar a detectar e bloquear tentativas de exploração. Verifique, após a atualização, se a versão corrigida está instalada e se as configurações de segurança foram aplicadas corretamente.
Como corrigirtraduzindo…
Actualice a una versión corregida de BIG-IP o BIG-IQ. F5 ha publicado parches para solucionar esta vulnerabilidad. Consulte la nota de seguridad K000160971 en el sitio web de F5 para obtener más detalles sobre las versiones afectadas y las versiones corregidas.
Perguntas frequentes
O que é CVE-2026-42406 — Escalada de Privilégios no F5 BIG-IP?
CVE-2026-42406 é uma vulnerabilidade que permite a um atacante autenticado com privilégios elevados executar comandos arbitrários no F5 BIG-IP e BIG-IQ, potencialmente comprometendo o sistema.
Estou afetado pelo CVE-2026-42406 no F5 BIG-IP?
Se você estiver usando o F5 BIG-IP ou BIG-IQ nas versões 16.1.0 até 21.0.0.2, você está potencialmente afetado por esta vulnerabilidade.
Como corrigir CVE-2026-42406 no F5 BIG-IP?
A correção oficial é atualizar para a versão 21.0.0.2 ou superior. Se a atualização não for imediata, implemente medidas de mitigação como restrição de acesso e monitoramento de logs.
CVE-2026-42406 está sendo ativamente explorado?
Atualmente, não há informações disponíveis sobre campanhas ativas de exploração, mas a probabilidade é considerada alta devido à severidade da vulnerabilidade.
Onde posso encontrar o advisory oficial do F5 para CVE-2026-42406?
Consulte o site oficial da F5 Security para obter o advisory e informações adicionais: [https://www.f5.com/](https://www.f5.com/)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...