HIGHCVE-2026-29206CVSS 8.1

CVE-2026-29206: SQL Injection en cPanel 11.102.0.0–11.136.1.12

Plataforma

cpanel

Componente

cpanel

Corregido en

11.136.1.12

La vulnerabilidad CVE-2026-29206 es una inyección SQL detectada en el script de utilidad sqloptimizer de cPanel. Esta falla permite a un atacante inyectar código SQL malicioso, ejecutándose con los privilegios de usuario root si el registro de consultas lentas está activado. La vulnerabilidad afecta a las versiones de cPanel desde 11.102.0.0 hasta 11.136.1.12. Se recomienda actualizar a la versión 11.136.1.12 para solucionar este problema.

Impacto y Escenarios de Ataque

Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a la base de datos de cPanel, permitiéndole leer, modificar o eliminar datos sensibles. La ejecución con privilegios de root amplía significativamente el alcance del ataque, permitiendo potencialmente la toma de control completa del servidor. La inyección SQL podría utilizarse para extraer credenciales de usuarios, información de configuración del servidor o incluso ejecutar comandos del sistema operativo. La combinación de inyección SQL y privilegios de root representa un riesgo crítico para la integridad y confidencialidad de los datos alojados en el servidor cPanel.

Contexto de Explotación

La vulnerabilidad CVE-2026-29206 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera media debido a la necesidad de habilitar el registro de consultas lentas para que la vulnerabilidad sea explotable. No se han reportado campañas de explotación activas en el momento de la publicación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes1 informe de amenaza

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H8.1HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityNoneRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Ninguno — sin impacto en confidencialidad.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentecpanel
ProveedorWebPros
Versión mínima11.102.0.0
Versión máxima11.136.1.12
Corregido en11.136.1.12

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La solución principal para mitigar CVE-2026-29206 es actualizar cPanel a la versión 11.136.1.12 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, deshabilitar el registro de consultas lentas puede reducir el riesgo, aunque no lo elimina por completo. Implementar reglas en un firewall de aplicaciones web (WAF) para filtrar consultas SQL sospechosas también puede proporcionar una capa adicional de protección. Monitorear los logs de cPanel en busca de patrones de inyección SQL puede ayudar a detectar intentos de explotación.

Cómo corregirlotraduciendo…

Actualice cPanel a la versión 11.94.0.31 o posterior para mitigar la vulnerabilidad de inyección SQL.  La actualización corrige la falta de sanitización adecuada en las consultas SQL del script de utilidad `sqloptimizer`, previniendo la ejecución de código malicioso a través del registro de consultas lentas.

Preguntas frecuentes

What is CVE-2026-29206 — SQL Injection en cPanel?

CVE-2026-29206 es una vulnerabilidad de inyección SQL en cPanel que permite a un atacante ejecutar código SQL malicioso con privilegios de root si el registro de consultas lentas está habilitado.

Am I affected by CVE-2026-29206 in cPanel?

Si está utilizando cPanel en las versiones 11.102.0.0 a 11.136.1.12 y tiene habilitado el registro de consultas lentas, es probable que esté afectado.

How do I fix CVE-2026-29206 in cPanel?

La solución es actualizar cPanel a la versión 11.136.1.12 o superior. Como medida temporal, puede deshabilitar el registro de consultas lentas.

Is CVE-2026-29206 being actively exploited?

No se han reportado campañas de explotación activas en el momento de la publicación, pero se recomienda monitorear las fuentes de inteligencia de amenazas.

Where can I find the official cPanel advisory for CVE-2026-29206?

Consulte el sitio web de seguridad de cPanel para obtener la información más reciente y las actualizaciones sobre esta vulnerabilidad: [https://security.cpanel.net/](https://security.cpanel.net/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...