CVE-2026-32992: SSL Verification Bypass in cPanel
प्लेटफ़ॉर्म
cpanel
घटक
cpanel
में ठीक किया गया
11.136.1.12
CVE-2026-32992 cPanel में एक भेद्यता है जो DNS क्लस्टर सिस्टम में SSL सत्यापन को अक्षम करती है। यह भेद्यता हमलावरों को DNS अनुरोधों को इंटरसेप्ट करने और संभावित रूप से संवेदनशील जानकारी, जैसे कि क्रेडेंशियल्स को कैप्चर करने की अनुमति दे सकती है। यह भेद्यता cPanel के संस्करण 11.126.0.0 से 11.136.1.12 तक के संस्करणों को प्रभावित करती है। इस समस्या को cPanel संस्करण 11.136.1.12 में ठीक कर दिया गया है।
प्रभाव और हमले की स्थितियाँ
DNS क्लस्टर सिस्टम में SSL सत्यापन को अक्षम करने से मैन-इन-द-मिडिल (MITM) हमले का खतरा बढ़ जाता है। एक हमलावर DNS अनुरोधों को इंटरसेप्ट कर सकता है और उन्हें संशोधित कर सकता है, जिससे उपयोगकर्ताओं को दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट किया जा सकता है या संवेदनशील जानकारी चोरी की जा सकती है। यह भेद्यता विशेष रूप से उन संगठनों के लिए गंभीर है जो DNS सेवाओं के लिए cPanel का उपयोग करते हैं, क्योंकि यह उनके नेटवर्क की सुरक्षा को खतरे में डाल सकता है।
शोषण संदर्भ
CVE-2026-32992 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता और MITM हमलों के लिए संभावित प्रभाव के कारण इसे गंभीरता से लिया जाना चाहिए। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध शोषण प्रमाण-अवधारणा (POC) मौजूद हैं। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
शमन और वर्कअराउंड
CVE-2026-32992 के लिए प्राथमिक शमन उपाय cPanel को संस्करण 11.136.1.12 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो DNS क्लस्टर सिस्टम तक पहुंच को प्रतिबंधित करने पर विचार करें, केवल विश्वसनीय IP पतों को अनुमति दें। इसके अतिरिक्त, DNS अनुरोधों की निगरानी के लिए एक घुसपैठ का पता लगाने वाली प्रणाली (IDS) लागू करने से संभावित MITM हमलों का पता लगाने में मदद मिल सकती है। अपडेट के बाद, सत्यापित करें कि SSL सत्यापन ठीक से सक्षम है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice cPanel a la versión 11.136.0.10 o posterior para deshabilitar la verificación SSL y mitigar el riesgo de ataques de intermediario. Asegúrese de realizar una copia de seguridad completa antes de aplicar la actualización. Consulte la documentación oficial de cPanel para obtener instrucciones detalladas sobre cómo actualizar.
अक्सर पूछे जाने वाले सवाल
CVE-2026-32992 — SSL Verification Bypass in cPanel क्या है?
CVE-2026-32992 cPanel में एक भेद्यता है जो DNS क्लस्टर सिस्टम में SSL सत्यापन को अक्षम करती है, जिससे MITM हमले हो सकते हैं।
क्या मैं CVE-2026-32992 में cPanel से प्रभावित हूं?
यदि आप cPanel के संस्करण 11.126.0.0 से 11.136.1.12 चला रहे हैं, तो आप प्रभावित हैं। तुरंत अपडेट करें।
मैं cPanel में CVE-2026-32992 को कैसे ठीक करूं?
cPanel को संस्करण 11.136.1.12 या बाद के संस्करण में अपडेट करें। DNS क्लस्टर तक पहुंच को प्रतिबंधित करने पर विचार करें।
क्या CVE-2026-32992 सक्रिय रूप से शोषण किया जा रहा है?
हालांकि अभी तक सक्रिय शोषण की कोई रिपोर्ट नहीं है, लेकिन सार्वजनिक POC के अस्तित्व के कारण इसे गंभीरता से लिया जाना चाहिए।
मैं CVE-2026-32992 के लिए आधिकारिक cPanel सलाहकार कहां पा सकता हूं?
आधिकारिक cPanel सलाहकार यहां पाया जा सकता है: [cPanel सुरक्षा सलाहकार लिंक - वास्तविक लिंक डालें]
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...