HIGHCVE-2026-32992CVSS 8.2

CVE-2026-32992: Man-in-the-Middle in cPanel

Plateforme

cpanel

Composant

cpanel

Corrigé dans

11.136.1.12

La vulnérabilité CVE-2026-32992 affecte cPanel, permettant potentiellement des attaques de type "man-in-the-middle" (MITM). Cette faille est due à une désactivation de la vérification SSL dans le système de cluster DNS. Elle affecte les versions de cPanel comprises entre 11.126.0.0 et 11.136.1.12. Une correction est disponible dans la version 11.136.1.12.

Impact et Scénarios d'Attaque

Un attaquant positionné entre le serveur cPanel et un client DNS peut exploiter cette vulnérabilité pour intercepter et potentiellement modifier les requêtes DNS. Cela pourrait permettre à l'attaquant de rediriger les utilisateurs vers des sites web malveillants, de voler des informations d'identification, ou de lancer d'autres attaques. La désactivation de la vérification SSL rend le système vulnérable à des attaques MITM, même si le client utilise HTTPS. La compromission du DNS peut avoir un impact significatif sur la disponibilité et la sécurité des services hébergés sur le serveur cPanel.

Contexte d'Exploitation

La vulnérabilité CVE-2026-32992 n'est pas répertoriée sur KEV ou EPSS à ce jour. La probabilité d'exploitation est considérée comme faible en raison de la nécessité d'une position stratégique pour lancer une attaque MITM. Cependant, la gravité de l'impact potentiel justifie une attention particulière.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

CISA SSVC

Exploitationnone
Automatisableyes
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N8.2HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantcpanel
FournisseurWebPros
Version minimale11.126.0.0
Version maximale11.136.1.12
Corrigé dans11.136.1.12

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée

Mitigation et Contournements

La mesure de mitigation principale est de mettre à jour cPanel vers la version 11.136.1.12 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de renforcer la sécurité en activant la vérification SSL sur le serveur DNS. Vérifiez également la configuration du cluster DNS pour vous assurer que la vérification SSL est correctement activée. Après la mise à jour, vérifiez que les requêtes DNS sont correctement chiffrées et authentifiées.

Comment corrigertraduction en cours…

Actualice cPanel a la versión 11.136.0.10 o posterior para deshabilitar la verificación SSL y mitigar el riesgo de ataques de intermediario.  Asegúrese de realizar una copia de seguridad completa antes de aplicar la actualización. Consulte la documentación oficial de cPanel para obtener instrucciones detalladas sobre cómo actualizar.

Questions fréquentes

Que signifie CVE-2026-32992 — Man-in-the-Middle dans cPanel ?

CVE-2026-32992 est une vulnérabilité permettant une attaque de type "man-in-the-middle" dans cPanel, où un attaquant peut intercepter et potentiellement modifier les requêtes DNS. Elle est classée comme de haute gravité (CVSS: 8.2).

Suis-je affecté par CVE-2026-32992 dans cPanel ?

Vous êtes affecté si vous utilisez une version de cPanel comprise entre 11.126.0.0 et 11.136.1.12. Vérifiez votre version et mettez à jour dès que possible.

Comment corriger CVE-2026-32992 dans cPanel ?

Mettez à jour cPanel vers la version 11.136.1.12 ou supérieure. Activez la vérification SSL sur le serveur DNS en attendant la mise à jour.

CVE-2026-32992 est-il activement exploité ?

À ce jour, il n'y a pas de preuves d'exploitation active de CVE-2026-32992, mais la vulnérabilité est préoccupante.

Où puis-je trouver l'avis officiel de cPanel pour CVE-2026-32992 ?

Consultez l'avis de sécurité officiel de cPanel sur leur site web : [https://security.cpanel.net/](https://security.cpanel.net/)

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...