CVE-2026-32992: SSL Verification Bypass in cPanel
Plataforma
cpanel
Componente
cpanel
Corregido en
11.136.1.12
CVE-2026-32992 es una vulnerabilidad de bypass de verificación SSL en cPanel que afecta a las versiones desde 11.126.0.0 hasta 11.136.1.12. Esta falla permite a un atacante realizar ataques de intermediario (Man-in-the-Middle) al cluster DNS, potencialmente capturando credenciales. La vulnerabilidad se ha solucionado en la versión 11.136.1.12.
Impacto y Escenarios de Ataque
La desactivación de la verificación SSL en el cluster DNS permite a un atacante interceptar y modificar el tráfico entre el servidor cPanel y los servidores DNS. Esto puede resultar en la captura de credenciales, la manipulación de registros DNS y la interrupción del servicio. Un ataque exitoso podría comprometer la integridad y la disponibilidad del servicio DNS, afectando a todos los sitios web y servicios que dependen de él.
Contexto de Explotación
La vulnerabilidad CVE-2026-32992 se publicó el 13 de mayo de 2026. No se ha reportado su explotación activa en campañas conocidas, pero la posibilidad de ataques de intermediario la convierte en un riesgo significativo. La severidad del CVSS es 8.2 (ALTA).
Inteligencia de Amenazas
Estado del Exploit
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Bajo — el atacante puede modificar algunos datos con alcance limitado.
- Availability
- Ninguno — sin impacto en disponibilidad.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
Mitigación y Workarounds
La mitigación principal para CVE-2026-32992 es actualizar cPanel a la versión 11.136.1.12 o superior. Como medida temporal, se recomienda implementar un firewall o proxy que inspeccione el tráfico SSL entre el servidor cPanel y los servidores DNS, bloqueando cualquier tráfico no cifrado o con certificados inválidos. No hay firmas de detección Sigma o YARA disponibles actualmente, pero se recomienda monitorear los registros del servidor en busca de patrones de tráfico inusuales.
Cómo corregirlotraduciendo…
Actualice cPanel a la versión 11.136.0.10 o posterior para deshabilitar la verificación SSL y mitigar el riesgo de ataques de intermediario. Asegúrese de realizar una copia de seguridad completa antes de aplicar la actualización. Consulte la documentación oficial de cPanel para obtener instrucciones detalladas sobre cómo actualizar.
Preguntas frecuentes
What is CVE-2026-32992 — SSL Verification Bypass in cPanel?
CVE-2026-32992 es una vulnerabilidad que permite eludir la verificación SSL en el cluster DNS de cPanel, permitiendo ataques Man-in-the-Middle.
Am I affected by CVE-2026-32992 in cPanel?
Sí, si su servidor cPanel está ejecutando una versión entre 11.126.0.0 y 11.136.1.12, es vulnerable a esta vulnerabilidad.
How do I fix CVE-2026-32992 in cPanel?
La solución es actualizar cPanel a la versión 11.136.1.12 o superior. Considere implementar medidas temporales como un firewall.
Is CVE-2026-32992 being actively exploited?
Aunque no se ha reportado explotación activa, la posibilidad de ataques Man-in-the-Middle la convierte en un riesgo potencial.
Where can I find the official cPanel advisory for CVE-2026-32992?
Consulte el sitio web de seguridad de cPanel para obtener la información oficial y las actualizaciones: [https://security.cpanel.net/](https://security.cpanel.net/)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...