CVE-2026-29205: Arbitrary File Access in cPanel
Platform
cpanel
Component
cpanel
Opgelost in
11.136.1.12
CVE-2026-29205 beschrijft een kwetsbaarheid voor Arbitrary File Access in cPanel. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige bestanden op de server te lezen door middel van de cpdavd attachment download endpoints. De kwetsbaarheid beïnvloedt cPanel versies 11.120.0.0 tot en met 11.136.1.12. Een fix is beschikbaar in versie 11.136.1.12.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige informatie op de server. Aanvallers kunnen configuratiebestanden, broncode, database credentials of andere kritieke gegevens in handen krijgen. De impact is aanzienlijk, omdat de kwetsbaarheid het mogelijk maakt om de integriteit en vertrouwelijkheid van de server in gevaar te brengen. De mogelijkheid om willekeurige bestanden te lezen, opent de deur naar verdere aanvallen, zoals het verkrijgen van credentials voor verdere toegang tot het systeem of het uitvoeren van code via een geëxploiteerd bestand.
Uitbuitingscontext
Er is momenteel geen publieke informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid uitbuiten. De publicatiedatum van 2026-05-13 suggereert dat de kwetsbaarheid recent is ontdekt. De CVSS score van 8.6 (HIGH) geeft aan dat de kwetsbaarheid een significant risico vormt en aandacht vereist.
Dreigingsinformatie
Exploit Status
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
- Availability
- Laag — gedeeltelijke of intermitterende denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
Mitigatie en Workarounds
De primaire mitigatie is het upgraden van cPanel naar versie 11.136.1.12 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de cpdavd endpoints via een firewall of web application firewall (WAF). Controleer de configuratie van cPanel en zorg ervoor dat de rechten van gebruikers en processen correct zijn ingesteld. Na de upgrade, verifieer de fix door te proberen een willekeurig bestand te downloaden via de cpdavd endpoints; dit zou moeten mislukken.
Hoe te verhelpenwordt vertaald…
Actualice cPanel a la versión 11.136.0.10 o posterior para mitigar la vulnerabilidad. Esta actualización corrige una falla en la gestión de privilegios y el filtrado de rutas que permitía la lectura de archivos arbitrarios a través de los puntos finales de descarga de archivos adjuntos cpdavd.
Veelgestelde vragen
Wat is CVE-2026-29205 — Arbitrary File Access in cPanel?
CVE-2026-29205 is een kwetsbaarheid in cPanel die het mogelijk maakt voor aanvallers om willekeurige bestanden op de server te lezen. Dit komt door onjuiste privileges management en onvoldoende padfiltering.
Am I affected by CVE-2026-29205 in cPanel?
U bent mogelijk beïnvloed als u een cPanel installatie gebruikt in de versie 11.120.0.0–11.136.1.12. Controleer uw versie en upgrade indien nodig.
How do I fix CVE-2026-29205 in cPanel?
De fix is beschikbaar in cPanel versie 11.136.1.12. Upgrade uw installatie naar deze versie of hoger.
Is CVE-2026-29205 being actively exploited?
Er is momenteel geen publieke informatie beschikbaar over actieve exploits, maar de kwetsbaarheid vormt een significant risico.
Where can I find the official cPanel advisory for CVE-2026-29205?
Raadpleeg de cPanel security advisories op hun website voor de meest recente informatie: [https://security.cpanel.net/](https://security.cpanel.net/)
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...