CVE-2026-32992: Man-in-the-Middle in cPanel
Plateforme
cpanel
Composant
cpanel
Corrigé dans
11.136.1.12
La vulnérabilité CVE-2026-32992 affecte cPanel, permettant potentiellement des attaques de type "man-in-the-middle" (MITM). Cette faille est due à une désactivation de la vérification SSL dans le système de cluster DNS. Elle affecte les versions de cPanel comprises entre 11.126.0.0 et 11.136.1.12. Une correction est disponible dans la version 11.136.1.12.
Impact et Scénarios d'Attaque
Un attaquant positionné entre le serveur cPanel et un client DNS peut exploiter cette vulnérabilité pour intercepter et potentiellement modifier les requêtes DNS. Cela pourrait permettre à l'attaquant de rediriger les utilisateurs vers des sites web malveillants, de voler des informations d'identification, ou de lancer d'autres attaques. La désactivation de la vérification SSL rend le système vulnérable à des attaques MITM, même si le client utilise HTTPS. La compromission du DNS peut avoir un impact significatif sur la disponibilité et la sécurité des services hébergés sur le serveur cPanel.
Contexte d'Exploitation
La vulnérabilité CVE-2026-32992 n'est pas répertoriée sur KEV ou EPSS à ce jour. La probabilité d'exploitation est considérée comme faible en raison de la nécessité d'une position stratégique pour lancer une attaque MITM. Cependant, la gravité de l'impact potentiel justifie une attention particulière.
Renseignement sur les Menaces
Statut de l'Exploit
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Faible — l'attaquant peut modifier certaines données avec un impact limité.
- Availability
- Aucun — aucun impact sur la disponibilité.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
Mitigation et Contournements
La mesure de mitigation principale est de mettre à jour cPanel vers la version 11.136.1.12 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de renforcer la sécurité en activant la vérification SSL sur le serveur DNS. Vérifiez également la configuration du cluster DNS pour vous assurer que la vérification SSL est correctement activée. Après la mise à jour, vérifiez que les requêtes DNS sont correctement chiffrées et authentifiées.
Comment corrigertraduction en cours…
Actualice cPanel a la versión 11.136.0.10 o posterior para deshabilitar la verificación SSL y mitigar el riesgo de ataques de intermediario. Asegúrese de realizar una copia de seguridad completa antes de aplicar la actualización. Consulte la documentación oficial de cPanel para obtener instrucciones detalladas sobre cómo actualizar.
Questions fréquentes
Que signifie CVE-2026-32992 — Man-in-the-Middle dans cPanel ?
CVE-2026-32992 est une vulnérabilité permettant une attaque de type "man-in-the-middle" dans cPanel, où un attaquant peut intercepter et potentiellement modifier les requêtes DNS. Elle est classée comme de haute gravité (CVSS: 8.2).
Suis-je affecté par CVE-2026-32992 dans cPanel ?
Vous êtes affecté si vous utilisez une version de cPanel comprise entre 11.126.0.0 et 11.136.1.12. Vérifiez votre version et mettez à jour dès que possible.
Comment corriger CVE-2026-32992 dans cPanel ?
Mettez à jour cPanel vers la version 11.136.1.12 ou supérieure. Activez la vérification SSL sur le serveur DNS en attendant la mise à jour.
CVE-2026-32992 est-il activement exploité ?
À ce jour, il n'y a pas de preuves d'exploitation active de CVE-2026-32992, mais la vulnérabilité est préoccupante.
Où puis-je trouver l'avis officiel de cPanel pour CVE-2026-32992 ?
Consultez l'avis de sécurité officiel de cPanel sur leur site web : [https://security.cpanel.net/](https://security.cpanel.net/)
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...