CVE-2026-29205: Arbitrary File Access in cPanel
Plataforma
cpanel
Componente
cpanel
Corregido en
11.136.1.12
CVE-2026-29205 es una vulnerabilidad de Acceso Arbitrario a Archivos en cPanel que permite a un atacante leer archivos sensibles en el servidor. Esta falla se debe a una gestión incorrecta de privilegios y un filtrado de rutas insuficiente en los puntos finales de descarga de archivos cpdavd. La vulnerabilidad afecta a las versiones de cPanel desde 11.120.0.0 hasta 11.136.1.12, y se ha solucionado en la versión 11.136.1.12.
Impacto y Escenarios de Ataque
Un atacante que explote esta vulnerabilidad puede leer cualquier archivo al que el proceso cpdavd tenga acceso, lo que podría incluir archivos de configuración, contraseñas, claves privadas o datos de usuarios. La exposición de estos archivos podría resultar en la divulgación de información confidencial, la escalada de privilegios o incluso el control total del servidor. La capacidad de leer archivos arbitrarios representa un riesgo significativo para la seguridad de los sistemas cPanel.
Contexto de Explotación
La vulnerabilidad CVE-2026-29205 se publicó el 13 de mayo de 2026. No se ha reportado su explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad (acceso arbitrario a archivos) la convierte en un objetivo atractivo para los atacantes. La severidad del CVSS es 8.6 (ALTA), lo que indica un riesgo significativo. Se recomienda monitorear la situación y aplicar la actualización lo antes posible.
Inteligencia de Amenazas
Estado del Exploit
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Bajo — el atacante puede modificar algunos datos con alcance limitado.
- Availability
- Bajo — denegación de servicio parcial o intermitente.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
Mitigación y Workarounds
La mitigación principal para CVE-2026-29205 es actualizar cPanel a la versión 11.136.1.12 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una reversión a una versión anterior estable antes de aplicar la actualización. Como medida temporal, se recomienda restringir el acceso a los puntos finales cpdavd a través de un firewall o proxy, implementando reglas que solo permitan el acceso a usuarios autorizados. No hay firmas de detección Sigma o YARA disponibles actualmente, pero se recomienda monitorear los registros del servidor en busca de patrones de acceso inusuales a archivos.
Cómo corregirlotraduciendo…
Actualice cPanel a la versión 11.136.0.10 o posterior para mitigar la vulnerabilidad. Esta actualización corrige una falla en la gestión de privilegios y el filtrado de rutas que permitía el acceso no autorizado a archivos del servidor a través de los puntos finales de descarga de archivos adjuntos cpdavd.
Preguntas frecuentes
What is CVE-2026-29205 — Arbitrary File Access in cPanel?
CVE-2026-29205 es una vulnerabilidad de Acceso Arbitrario a Archivos en cPanel que permite a un atacante leer archivos sensibles en el servidor debido a una gestión incorrecta de privilegios.
Am I affected by CVE-2026-29205 in cPanel?
Sí, si su servidor cPanel está ejecutando una versión entre 11.120.0.0 y 11.136.1.12, es vulnerable a esta vulnerabilidad.
How do I fix CVE-2026-29205 in cPanel?
La solución es actualizar cPanel a la versión 11.136.1.12 o superior. Si la actualización causa problemas, considere una reversión a una versión estable anterior.
Is CVE-2026-29205 being actively exploited?
Aunque no se ha reportado explotación activa, la naturaleza de la vulnerabilidad la convierte en un objetivo potencial para los atacantes.
Where can I find the official cPanel advisory for CVE-2026-29205?
Consulte el sitio web de seguridad de cPanel para obtener la información oficial y las actualizaciones: [https://security.cpanel.net/](https://security.cpanel.net/)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...