HIGHCVE-2026-29206CVSS 8.1

CVE-2026-29206: SQL Injection in cPanel 11.102.0.0-11.136.1.12

Plattform

cpanel

Komponente

cpanel

Behoben in

11.136.1.12

CVE-2026-29206 describes a SQL Injection vulnerability discovered in cPanel's sqloptimizer utility script. This flaw allows an attacker, if Slow Query logging is enabled, to inject malicious SQL code on behalf of the root user, potentially granting them unauthorized access to sensitive data. The vulnerability affects cPanel versions from 11.102.0.0 through 11.136.1.12, and a fix is available in version 11.136.1.12.

Auswirkungen und Angriffsszenarien

Successful exploitation of CVE-2026-29206 could allow an attacker to bypass authentication and directly manipulate the cPanel database. This could lead to the exfiltration of sensitive user data, including credentials, hosting account information, and website content. Given the root user context, an attacker could potentially gain complete control over the affected server, enabling them to install malware, modify system configurations, or launch further attacks against other systems on the network. The impact is particularly severe because the vulnerability exists within a widely used web hosting control panel, potentially affecting a large number of websites and users.

Ausnutzungskontext

CVE-2026-29206 was published on 2026-05-13. Its severity is rated HIGH (CVSS:8.1). No public exploits or active campaigns have been reported at this time. The vulnerability's impact is amplified by the widespread use of cPanel and the potential for root-level access. Monitor security advisories and threat intelligence feeds for updates.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte1 Bedrohungsbericht

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H8.1HIGHAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionRequiredOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityNoneRisiko der Offenlegung sensibler DatenIntegrityHighRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Erforderlich — Opfer muss eine Datei öffnen, auf einen Link klicken oder eine Seite besuchen.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Keine — kein Vertraulichkeitseinfluss.
Integrity
Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponentecpanel
HerstellerWebPros
Mindestversion11.102.0.0
Höchstversion11.136.1.12
Behoben in11.136.1.12

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht

Mitigation und Workarounds

The primary mitigation for CVE-2026-29206 is to upgrade cPanel to version 11.136.1.12 or later. If an immediate upgrade is not possible, consider disabling Slow Query logging as a temporary workaround, although this will impact performance monitoring capabilities. Implement strict input validation and sanitization practices within custom scripts and applications running on the cPanel server. Monitor cPanel logs for suspicious SQL queries or unusual database activity. Consider implementing a Web Application Firewall (WAF) with SQL injection protection rules to detect and block malicious requests.

So behebenwird übersetzt…

Actualice cPanel a la versión 11.94.0.31 o posterior para mitigar la vulnerabilidad de inyección SQL.  La actualización corrige la falta de sanitización adecuada en las consultas SQL del script de utilidad `sqloptimizer`, previniendo la ejecución de código malicioso a través del registro de consultas lentas.

Häufig gestellte Fragen

What is CVE-2026-29206 — SQL Injection in cPanel?

CVE-2026-29206 is a SQL Injection vulnerability affecting cPanel versions 11.102.0.0 through 11.136.1.12. It allows attackers to inject malicious SQL code if Slow Query logging is enabled, potentially compromising the entire server.

Am I affected by CVE-2026-29206 in cPanel?

If you are running cPanel version 11.102.0.0 through 11.136.1.12 and have Slow Query logging enabled, you are potentially affected by this vulnerability.

How do I fix CVE-2026-29206 in cPanel?

Upgrade cPanel to version 11.136.1.12 or later to resolve this vulnerability. As a temporary workaround, disable Slow Query logging, but be aware of the impact on performance monitoring.

Is CVE-2026-29206 being actively exploited?

As of the current assessment, there are no reports of active exploitation of CVE-2026-29206, but it's crucial to apply the patch promptly.

Where can I find the official cPanel advisory for CVE-2026-29206?

Refer to the official cPanel security advisory for detailed information and updates: [https://security.cpanel.net/](https://security.cpanel.net/)

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

liveKostenloser Scan

Jetzt testen — kein Konto

Laden Sie ein Manifest hoch (composer.lock, package-lock.json, WordPress Plugin-Liste…) oder fügen Sie Ihre Komponentenliste ein. Sie erhalten sofort einen Schwachstellenbericht. Das Hochladen einer Datei ist nur der Anfang: Mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack/email-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.

Manueller ScanSlack/E-Mail-AlertsKontinuierliche ÜberwachungWhite-Label-Berichte

Abhängigkeitsdatei hier ablegen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...