CVE-2026-32992: SSL Verification Bypass in cPanel
Platform
cpanel
Component
cpanel
Opgelost in
11.136.1.12
CVE-2026-32992 beschrijft een kwetsbaarheid in cPanel waarbij SSL verificatie is uitgeschakeld in het DNS Cluster systeem. Dit maakt het mogelijk voor een kwaadwillende server om een man-in-the-middle aanval uit te voeren en credentials te onderscheppen. De kwetsbaarheid beïnvloedt cPanel versies 11.126.0.0 tot en met 11.136.1.12. Een fix is beschikbaar in versie 11.136.1.12.
Impact en Aanvalsscenarios
Het uitschakelen van SSL verificatie in het DNS Cluster systeem stelt aanvallers in staat om DNS-verzoeken te onderscheppen en te manipuleren. Dit kan leiden tot het onderscheppen van credentials, het omleiden van gebruikers naar kwaadaardige websites en het compromitteren van de integriteit van de DNS-infrastructuur. Een succesvolle man-in-the-middle aanval kan leiden tot het stelen van gevoelige informatie en het uitvoeren van phishing-aanvallen.
Uitbuitingscontext
Er is momenteel geen publieke informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid uitbuiten. De publicatiedatum van 2026-05-13 suggereert dat de kwetsbaarheid recent is ontdekt. De CVSS score van 8.2 (HIGH) geeft aan dat de kwetsbaarheid een significant risico vormt en aandacht vereist.
Dreigingsinformatie
Exploit Status
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
- Availability
- Geen — geen beschikbaarheidsimpact.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
Mitigatie en Workarounds
De primaire mitigatie is het upgraden van cPanel naar versie 11.136.1.12 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van extra beveiligingsmaatregelen, zoals het gebruik van DNSSEC om de integriteit van DNS-records te waarborgen. Controleer de configuratie van het DNS Cluster systeem en zorg ervoor dat SSL verificatie is ingeschakeld (indien mogelijk). Na de upgrade, verifieer de fix door DNS-verzoeken te monitoren op ongewenste omleidingen.
Hoe te verhelpenwordt vertaald…
Actualice cPanel a la versión 11.136.0.10 o posterior para deshabilitar la verificación SSL y mitigar el riesgo de ataques de intermediario. Asegúrese de realizar una copia de seguridad completa antes de aplicar la actualización. Consulte la documentación oficial de cPanel para obtener instrucciones detalladas sobre cómo actualizar.
Veelgestelde vragen
Wat is CVE-2026-32992 — SSL Verification Bypass in cPanel?
CVE-2026-32992 is een kwetsbaarheid in cPanel waarbij SSL verificatie is uitgeschakeld in het DNS Cluster systeem, waardoor man-in-the-middle aanvallen mogelijk zijn.
Am I affected by CVE-2026-32992 in cPanel?
U bent mogelijk beïnvloed als u een cPanel installatie gebruikt in de versie 11.126.0.0–11.136.1.12. Controleer uw versie en upgrade indien nodig.
How do I fix CVE-2026-32992 in cPanel?
De fix is beschikbaar in cPanel versie 11.136.1.12. Upgrade uw installatie naar deze versie of hoger.
Is CVE-2026-32992 being actively exploited?
Er is momenteel geen publieke informatie beschikbaar over actieve exploits, maar de kwetsbaarheid vormt een significant risico.
Where can I find the official cPanel advisory for CVE-2026-32992?
Raadpleeg de cPanel security advisories op hun website voor de meest recente informatie: [https://security.cpanel.net/](https://security.cpanel.net/)
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...