CVE-2026-29206: SQL Injection in cPanel 11.102.0.0–11.136.1.12
Platform
cpanel
Component
cpanel
Opgelost in
11.136.1.12
CVE-2026-29206 beschrijft een SQL Injection kwetsbaarheid in het sqloptimizer utility script van cPanel. Deze kwetsbaarheid stelt aanvallers in staat om ongeautoriseerd toegang te krijgen tot en te manipuleren de database van de server. De kwetsbaarheid treedt op in versies van cPanel tussen 11.102.0.0 en 11.136.1.12. Een fix is beschikbaar in versie 11.136.1.12.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ernstige gevolgen. Een aanvaller kan gevoelige informatie uit de database stelen, zoals gebruikersnamen, wachtwoorden, en andere persoonlijke gegevens. Bovendien kan de aanvaller de database manipuleren, waardoor de functionaliteit van de server wordt aangetast of zelfs de server wordt overgenomen. Omdat de injectie namens de root gebruiker kan plaatsvinden, is de potentiële schade enorm. Het inschakelen van Slow Query logging verhoogt het risico, omdat dit de kwetsbaarheid direct toegankelijk maakt.
Uitbuitingscontext
Op dit moment is er geen publieke exploitatie van CVE-2026-29206 bekend. De publicatiedatum is 2026-05-13, wat betekent dat de kwetsbaarheid recent is ontdekt. De CVSS score van 8.1 (HIGH) duidt op een significant risico. Het is aan te raden om deze kwetsbaarheid serieus te nemen en zo snel mogelijk te patchen.
Dreigingsinformatie
Exploit Status
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Geen — geen vertrouwelijkheidsimpact.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
Mitigatie en Workarounds
De primaire mitigatie is het upgraden van cPanel naar versie 11.136.1.12 of hoger. Indien een upgrade direct problemen veroorzaakt, overweeg dan een rollback naar een eerdere stabiele versie. Als een upgrade niet direct mogelijk is, schakel dan Slow Query logging uit om het risico te verminderen. Implementeer WAF-regels (Web Application Firewall) die SQL-injectie pogingen detecteren en blokkeren. Controleer de configuratie van cPanel om er zeker van te zijn dat onnodige functionaliteiten zijn uitgeschakeld.
Hoe te verhelpenwordt vertaald…
Actualice cPanel a la versión 11.94.0.31 o posterior para mitigar la vulnerabilidad de inyección SQL. La actualización corrige la falta de sanitización adecuada en las consultas SQL del script de utilidad `sqloptimizer`, previniendo la ejecución de código malicioso a través del registro de consultas lentas.
Veelgestelde vragen
Wat is CVE-2026-29206 — SQL Injection in cPanel?
CVE-2026-29206 is een SQL Injection kwetsbaarheid in cPanel die aanvallers in staat stelt om ongeautoriseerd toegang te krijgen tot de database.
Ben ik getroffen door CVE-2026-29206 in cPanel?
U bent getroffen als u cPanel gebruikt in versie 11.102.0.0 tot 11.136.1.12 en Slow Query logging is ingeschakeld.
Hoe los ik CVE-2026-29206 in cPanel op?
Upgrade cPanel naar versie 11.136.1.12 of hoger. Indien dit niet mogelijk is, schakel Slow Query logging uit.
Wordt CVE-2026-29206 actief misbruikt?
Op dit moment zijn er geen bekende actieve exploits, maar de hoge CVSS score vereist onmiddellijke aandacht.
Waar kan ik het officiële cPanel advisory voor CVE-2026-29206 vinden?
Raadpleeg de cPanel security advisories op hun website: https://security.cpanel.net/
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...