F5: disponibile PoC per lo sfruttamento della CVE-2026-42945 (AL06/260515/CSIRT-ITA)
Data:
15 Maggio 2026
Impatto Sistemico
Critico (77.05)
Sintesi
Aggiornamenti di sicurezza risolvono molteplici vulnerabilità, di cui 19 con gravità “alta”, nei prodotti di F5. Tra queste si evidenzia la CVE-2026-42945 , di tipo “ Buffer Overflow ”, per la quale risulta disponibile un Proof of Concept (PoC) in rete.
Tipologia
- Denial of Service
- Remote Code Execution
- Security Restrictions Bypass
- Arbitrary File Write/Delete
Descrizione e potenziali impatti
Nel dettaglio, la vulnerabilità identificata tramite la CVE-2026-42945 – di tipo “ Buffer Overflow ” e con score CVSS v3.1 pari a 8.1 – riguarda il modulo ngx_http_rewrite_module presente nei prodotti NGINX. La causa risiede in una gestione non adeguata del flag is_args durante una sequenza di direttive rewrite e set . In particolare, il flag viene impostato durante una fase ma non correttamente propagato o considerato nella fase di calcolo della dimensione del buffer. Tale condizione provoca un’allocazione di un buffer sottodimensionato e, successivamente, la copia di dati derivati dall’URI – sottoposti a operazioni di escaping che ne aumentano la dimensione – oltre i limiti del buffer allocato, causando un overflow della memoria heap. Un attaccante remoto non autenticato, può sfruttare tale vulnerabilità inviando richieste HTTP opportunamente predisposte, al fine di compromettere la disponibilità del servizio e, in determinate condizioni, l’esecuzione di codice arbitrario sui sistemi target.
Prodotti e/o versioni affette
F5
- BIG-IP
- BIG-IP Next CNF
- BIG-IP Next for Kubernetes
- BIG-IP Next SPK
- BIG-IQ Centralized Management
- F5 DoS for NGINX
- F5 WAF for NGINX
- NGINX Plus
- NGINX App Protect DoS
- NGINX App Protect WAF
- NGINX Gateway Fabric
- NGINX Ingress Controller
- NGINX Instance Manager
- NGINX Open Source
Azioni di mitigazione
Si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni dei bollettini di sicurezza disponibili nella sezione Riferimenti.
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “alta”:
Riferimenti
- https://my.f5.com/manage/s/article/K000160932
- https://my.f5.com/manage/s/article/K000161019
- https://my.f5.com/manage/s/article/K000156761
- https://my.f5.com/manage/s/article/K000160876
- https://my.f5.com/manage/s/article/K000160857
- https://my.f5.com/manage/s/article/K000158029
- https://my.f5.com/manage/s/article/K000158038
- https://my.f5.com/manage/s/article/K000158082
- https://my.f5.com/manage/s/article/K000158978
- https://my.f5.com/manage/s/article/K000158979
- https://my.f5.com/manage/s/article/K000159034
- https://my.f5.com/manage/s/article/K000160727
- https://my.f5.com/manage/s/article/K000160875
- https://my.f5.com/manage/s/article/K000160901
- https://my.f5.com/manage/s/article/K000160874
- https://my.f5.com/manage/s/article/K000160945
- https://my.f5.com/manage/s/article/K000161023
- https://my.f5.com/manage/s/article/K000161056
- https://my.f5.com/manage/s/article/K000160863
- https://my.f5.com/manage/s/article/K000160916
CVE
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 15-05-2026 | 15/05/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
15 Maggio 2026, 15:50
CSIRT Toscana