CVE-2026-32993: HTTP Header Injection in cPanel
Platform
cpanel
Component
cpanel
Opgelost in
11.136.1.12
CVE-2026-32993 beschrijft een HTTP Header Injection kwetsbaarheid in cPanel. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om willekeurige HTTP headers in te voegen via de status query parameter van de /unprotected/nova_error endpoint. De kwetsbaarheid treft cPanel versies van 11.132.0.0 tot en met 11.136.1.12. Een upgrade naar versie 11.136.1.12 is vereist om de kwetsbaarheid te verhelpen.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot verschillende schadelijke gevolgen. Een aanvaller kan bijvoorbeeld de Cache-Control header manipuleren om de browsercache te beïnvloeden, wat kan leiden tot het tonen van verouderde of gemanipuleerde content. Verder kan de Location header worden gemanipuleerd om gebruikers om te leiden naar kwaadaardige websites (phishing). Hoewel de kwetsbaarheid ongeauthenticeerd is, vereist het wel toegang tot de cPanel server via het netwerk. De impact is significant omdat het de integriteit van de website kan aantasten en gebruikers kan blootstellen aan phishing aanvallen.
Uitbuitingscontext
Op het moment van publicatie (2026-05-13) is er geen publieke Proof-of-Concept (POC) code beschikbaar. De kwetsbaarheid is beoordeeld met een CVSS score van 8.3 (HIGH), wat duidt op een aanzienlijke mate van risico. Er zijn geen meldingen van actieve campagnes bekend. Het is echter aannemelijk dat deze kwetsbaarheid in de toekomst zal worden geëxploiteerd, aangezien het een relatief eenvoudige manier is om HTTP headers te injecteren.
Dreigingsinformatie
Exploit Status
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
- Confidentiality
- Laag — gedeeltelijke toegang tot enkele gegevens.
- Integrity
- Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
- Availability
- Laag — gedeeltelijke of intermitterende denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
Mitigatie en Workarounds
De primaire mitigatie is het upgraden van cPanel naar versie 11.136.1.12 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van een Web Application Firewall (WAF) die HTTP header injectie detecteert en blokkeert. Configureer de WAF om de /unprotected/novaerror endpoint te monitoren op verdachte patronen in de status parameter. Een andere tijdelijke workaround is het beperken van de toegang tot de /unprotected/novaerror endpoint via firewallregels, zodat alleen geautoriseerde IP-adressen toegang hebben. Na de upgrade, controleer de server logs op pogingen tot exploitatie om de effectiviteit van de mitigatie te verifiëren.
Hoe te verhelpenwordt vertaald…
Actualice cPanel a la versión 11.132.0.32 o posterior, 11.134.0.26 o posterior, 11.136.0.10 o posterior, o 11.136.1.12 o posterior para mitigar la vulnerabilidad. La actualización corrige la falta de sanitización adecuada del parámetro de consulta 'status' en el endpoint '/unprotected/nova_error', previniendo la inyección de encabezados HTTP arbitrarios.
Veelgestelde vragen
Wat is CVE-2026-32993 — HTTP Header Injection in cPanel?
CVE-2026-32993 beschrijft een kwetsbaarheid in cPanel waardoor een ongeauthenticeerde aanvaller willekeurige HTTP headers kan injecteren via de /unprotected/nova_error endpoint. Dit kan leiden tot phishing en manipulatie van de browsercache.
Am I affected by CVE-2026-32993 in cPanel?
U bent mogelijk getroffen als u een cPanel installatie gebruikt in de versie range 11.132.0.0 tot en met 11.136.1.12. Controleer uw cPanel versie met cpanel -v.
How do I fix CVE-2026-32993 in cPanel?
Upgrade cPanel naar versie 11.136.1.12 of hoger. Indien dit niet direct mogelijk is, implementeer dan een WAF of beperk de toegang tot de /unprotected/nova_error endpoint.
Is CVE-2026-32993 being actively exploited?
Op dit moment zijn er geen meldingen van actieve exploitatie, maar de kwetsbaarheid heeft een hoge CVSS score en kan in de toekomst worden misbruikt.
Where can I find the official cPanel advisory for CVE-2026-32993?
Raadpleeg de officiële cPanel security advisories op hun website: [https://security.cpanel.net/](https://security.cpanel.net/)
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...