Análise pendenteCVE-2026-42406

CVE-2026-42406: Privilege Escalation in F5 BIG-IP

Plataforma

linux

Componente

bigip

Corrigido em

21.0.0.2

A vulnerabilidade CVE-2026-42406 afeta os sistemas F5 BIG-IP e BIG-IQ, permitindo que um atacante autenticado com privilégios elevados execute comandos arbitrários. Essa escalada de privilégios pode levar ao comprometimento completo do sistema. As versões afetadas incluem 16.1.0 até 21.0.0.2. A correção oficial está disponível na versão 21.0.0.2.

Impacto e Cenários de Ataque

Um atacante que explore com sucesso esta vulnerabilidade poderá obter acesso irrestrito ao sistema BIG-IP ou BIG-IQ. Isso permite a execução de comandos arbitrários com privilégios de administrador, possibilitando a modificação de configurações críticas, roubo de dados sensíveis, instalação de malware ou até mesmo o controle total do dispositivo. O impacto é severo, pois um atacante pode usar o sistema comprometido como ponto de apoio para ataques a outros sistemas na rede. A capacidade de executar comandos arbitrários é comparável a cenários de RCE (Remote Code Execution), permitindo a completa tomada de controle do sistema.

Contexto de Exploração

A vulnerabilidade foi publicada em 13 de maio de 2026. A probabilidade de exploração é considerada alta devido à sua severidade e à possibilidade de execução de comandos arbitrários. Não há informações disponíveis sobre campanhas ativas de exploração ou sua inclusão no KEV (Known Exploited Vulnerabilities) ou EPSS (Emergency Patch Status System) no momento da publicação. Consulte o NVD (National Vulnerability Database) e o CISA (Cybersecurity and Infrastructure Security Agency) para atualizações.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredHighNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeChangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Alto — conta de administrador ou privilegiada necessária.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Alterado — o ataque pode pivotar para além do componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentebigip
FornecedorF5
Versão mínima16.1.0
Versão máxima21.0.0.2
Corrigido em21.0.0.2

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada

Mitigação e Soluções Alternativas

A mitigação primária é atualizar para a versão 21.0.0.2 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, implemente medidas de segurança adicionais. Restrinja o acesso ao gerenciador de certificados e monitore de perto as alterações de configuração. Considere a implementação de regras de firewall para limitar o acesso à interface de gerenciamento. Implementar um Web Application Firewall (WAF) pode ajudar a detectar e bloquear tentativas de exploração. Verifique, após a atualização, se a versão corrigida está instalada e se as configurações de segurança foram aplicadas corretamente.

Como corrigirtraduzindo…

Actualice a una versión corregida de BIG-IP o BIG-IQ. F5 ha publicado parches para solucionar esta vulnerabilidad. Consulte la nota de seguridad K000160971 en el sitio web de F5 para obtener más detalles sobre las versiones afectadas y las versiones corregidas.

Perguntas frequentes

O que é CVE-2026-42406 — Escalada de Privilégios no F5 BIG-IP?

CVE-2026-42406 é uma vulnerabilidade que permite a um atacante autenticado com privilégios elevados executar comandos arbitrários no F5 BIG-IP e BIG-IQ, potencialmente comprometendo o sistema.

Estou afetado pelo CVE-2026-42406 no F5 BIG-IP?

Se você estiver usando o F5 BIG-IP ou BIG-IQ nas versões 16.1.0 até 21.0.0.2, você está potencialmente afetado por esta vulnerabilidade.

Como corrigir CVE-2026-42406 no F5 BIG-IP?

A correção oficial é atualizar para a versão 21.0.0.2 ou superior. Se a atualização não for imediata, implemente medidas de mitigação como restrição de acesso e monitoramento de logs.

CVE-2026-42406 está sendo ativamente explorado?

Atualmente, não há informações disponíveis sobre campanhas ativas de exploração, mas a probabilidade é considerada alta devido à severidade da vulnerabilidade.

Onde posso encontrar o advisory oficial do F5 para CVE-2026-42406?

Consulte o site oficial da F5 Security para obter o advisory e informações adicionais: [https://www.f5.com/](https://www.f5.com/)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...