CVE-2026-32992: SSL検証無効 in cPanel
プラットフォーム
cpanel
コンポーネント
cpanel
修正版
11.136.1.12
CVE-2026-32992は、cPanelのDNS ClusterシステムにおけるSSL検証無効の脆弱性です。この脆弱性は、DNS ClusterシステムでSSL検証が無効になっているため、攻撃者が中間者攻撃を実行し、認証情報を盗み出す可能性があります。影響を受けるバージョンはcPanel 11.126.0.0から11.136.1.12です。バージョン11.136.1.12以降で修正されています。
影響と攻撃シナリオ
この脆弱性を悪用されると、攻撃者はDNS Clusterシステムへの通信を傍受し、認証情報を盗み出すことができます。これにより、攻撃者はDNSレコードを改ざんしたり、悪意のあるコンテンツを配信したりする可能性があります。この脆弱性は、cPanelを使用しているすべてのシステムに影響を及ぼす可能性があり、特にDNSレコードの管理に依存しているシステムにとっては深刻な脅威となります。中間者攻撃は、機密情報の漏洩やシステムの乗っ取りにつながる可能性があります。
悪用の状況
このCVEは2026年5月13日に公開されました。現時点では、この脆弱性を悪用した具体的な事例は報告されていませんが、攻撃者による悪用が懸念されます。公開されている情報に基づいて、攻撃者はこの脆弱性を利用して、DNSレコードを改ざんし、悪意のあるコンテンツを配信する可能性があります。この脆弱性は、cPanelを使用しているすべてのシステムに影響を与える可能性があります。
脅威インテリジェンス
エクスプロイト状況
CISA SSVC
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- なし — 認証不要。資格情報なしで悪用可能。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 低 — 限定的な範囲でデータ変更可能。
- Availability
- なし — 可用性への影響なし。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
- 更新日
緩和策と回避策
この脆弱性への対応策として、まず、cPanelをバージョン11.136.1.12以降にアップデートすることを推奨します。アップデートが困難な場合は、DNS Clusterシステムへのアクセスを制限するファイアウォールルールを実装することを検討してください。また、DNSレコードの変更を監視し、不審な変更がないか確認することも重要です。アップデート後、cPanelのバージョンを確認し、脆弱性が修正されていることを確認してください。
修正方法翻訳中…
Actualice cPanel a la versión 11.136.0.10 o posterior para deshabilitar la verificación SSL y mitigar el riesgo de ataques de intermediario. Asegúrese de realizar una copia de seguridad completa antes de aplicar la actualización. Consulte la documentación oficial de cPanel para obtener instrucciones detalladas sobre cómo actualizar.
よくある質問
CVE-2026-32992 — SSL検証無効とはcPanelで何ですか?
CVE-2026-32992は、cPanelのDNS ClusterシステムでSSL検証が無効になっているため、中間者攻撃のリスクがある脆弱性です。CVSSは8.2 (HIGH)と評価されています。
CVE-2026-32992 in cPanelで影響を受けていますか?
cPanelのバージョンが11.126.0.0~11.136.1.12を使用している場合は、影響を受けている可能性があります。バージョン11.136.1.12以降にアップデートしてください。
CVE-2026-32992 in cPanelを修正するにはどうすればよいですか?
cPanelをバージョン11.136.1.12以降にアップデートしてください。アップデートが困難な場合は、DNS Clusterシステムへのアクセスを制限することを検討してください。
CVE-2026-32992は積極的に悪用されていますか?
現時点では、この脆弱性を悪用した具体的な事例は報告されていませんが、攻撃者による悪用が懸念されます。
CVE-2026-32992に関するcPanelの公式アドバイザリはどこで入手できますか?
cPanelの公式アドバイザリは、cPanelのセキュリティアドバイザリページで確認できます。
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...