HIGHCVE-2026-32992CVSS 8.2

CVE-2026-32992: SSL Verification Bypass in cPanel

Plataforma

cpanel

Componente

cpanel

Corregido en

11.136.1.12

CVE-2026-32992 es una vulnerabilidad de bypass de verificación SSL en cPanel que afecta a las versiones desde 11.126.0.0 hasta 11.136.1.12. Esta falla permite a un atacante realizar ataques de intermediario (Man-in-the-Middle) al cluster DNS, potencialmente capturando credenciales. La vulnerabilidad se ha solucionado en la versión 11.136.1.12.

Impacto y Escenarios de Ataque

La desactivación de la verificación SSL en el cluster DNS permite a un atacante interceptar y modificar el tráfico entre el servidor cPanel y los servidores DNS. Esto puede resultar en la captura de credenciales, la manipulación de registros DNS y la interrupción del servicio. Un ataque exitoso podría comprometer la integridad y la disponibilidad del servicio DNS, afectando a todos los sitios web y servicios que dependen de él.

Contexto de Explotación

La vulnerabilidad CVE-2026-32992 se publicó el 13 de mayo de 2026. No se ha reportado su explotación activa en campañas conocidas, pero la posibilidad de ataques de intermediario la convierte en un riesgo significativo. La severidad del CVSS es 8.2 (ALTA).

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes1 informe de amenaza

CISA SSVC

Explotaciónnone
Automatizableyes
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N8.2HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityLowRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Bajo — el atacante puede modificar algunos datos con alcance limitado.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentecpanel
ProveedorWebPros
Versión mínima11.126.0.0
Versión máxima11.136.1.12
Corregido en11.136.1.12

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada

Mitigación y Workarounds

La mitigación principal para CVE-2026-32992 es actualizar cPanel a la versión 11.136.1.12 o superior. Como medida temporal, se recomienda implementar un firewall o proxy que inspeccione el tráfico SSL entre el servidor cPanel y los servidores DNS, bloqueando cualquier tráfico no cifrado o con certificados inválidos. No hay firmas de detección Sigma o YARA disponibles actualmente, pero se recomienda monitorear los registros del servidor en busca de patrones de tráfico inusuales.

Cómo corregirlotraduciendo…

Actualice cPanel a la versión 11.136.0.10 o posterior para deshabilitar la verificación SSL y mitigar el riesgo de ataques de intermediario.  Asegúrese de realizar una copia de seguridad completa antes de aplicar la actualización. Consulte la documentación oficial de cPanel para obtener instrucciones detalladas sobre cómo actualizar.

Preguntas frecuentes

What is CVE-2026-32992 — SSL Verification Bypass in cPanel?

CVE-2026-32992 es una vulnerabilidad que permite eludir la verificación SSL en el cluster DNS de cPanel, permitiendo ataques Man-in-the-Middle.

Am I affected by CVE-2026-32992 in cPanel?

Sí, si su servidor cPanel está ejecutando una versión entre 11.126.0.0 y 11.136.1.12, es vulnerable a esta vulnerabilidad.

How do I fix CVE-2026-32992 in cPanel?

La solución es actualizar cPanel a la versión 11.136.1.12 o superior. Considere implementar medidas temporales como un firewall.

Is CVE-2026-32992 being actively exploited?

Aunque no se ha reportado explotación activa, la posibilidad de ataques Man-in-the-Middle la convierte en un riesgo potencial.

Where can I find the official cPanel advisory for CVE-2026-32992?

Consulte el sitio web de seguridad de cPanel para obtener la información oficial y las actualizaciones: [https://security.cpanel.net/](https://security.cpanel.net/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...