HIGHCVE-2026-32991CVSS 7.1

CVE-2026-32991: Privilege Escalation in cPanel 11.110.0.0–11.136.1.12

Platform

cpanel

Component

cpanel

Opgelost in

11.136.1.12

CVE-2026-32991 beschrijft een privilege escalatie kwetsbaarheid in cPanel. Deze kwetsbaarheid stelt teamleden in staat om de privileges van de team owner te misbruiken, waardoor ze ongeautoriseerde toegang kunnen krijgen tot gevoelige data en configuraties. De kwetsbaarheid treedt op in versies van cPanel tussen 11.110.0.0 en 11.136.1.12. Een fix is beschikbaar in versie 11.136.1.12.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot de account van de team owner. Dit kan resulteren in dataverlies, configuratiewijzigingen, en mogelijk zelfs de overname van de server. De impact is aanzienlijk, aangezien de team owner vaak beheerderstaken uitvoert. Een aanvaller kan bijvoorbeeld toegang krijgen tot gevoelige klantgegevens, domeininstellingen wijzigen, of zelfs de server uitschakelen.

Uitbuitingscontext

Op dit moment is er geen publieke exploitatie van CVE-2026-32991 bekend. De publicatiedatum is 2026-05-13, wat betekent dat de kwetsbaarheid recent is ontdekt. De CVSS score van 7.1 (HIGH) duidt op een significant risico. Het is aan te raden om deze kwetsbaarheid serieus te nemen en zo snel mogelijk te patchen.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N7.1HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredLowVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Laag — elk geldig gebruikersaccount is voldoende.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentcpanel
LeverancierWebPros
Minimumversie11.110.0.0
Maximumversie11.136.1.12
Opgelost in11.136.1.12

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd

Mitigatie en Workarounds

De primaire mitigatie is het upgraden van cPanel naar versie 11.136.1.12 of hoger. Controleer de toegangsrechten van teamleden en beperk deze tot het absolute minimum. Implementeer multi-factor authenticatie (MFA) voor alle beheerdersaccounts om de beveiliging te verhogen. Monitor de cPanel logs op verdachte activiteiten die verband houden met teamleden.

Hoe te verhelpenwordt vertaald…

Actualice cPanel a la versión 11.136.0.10 o posterior para corregir la vulnerabilidad. Esta actualización aborda las fallas de autorización que permiten a los miembros del equipo escalar privilegios a la cuenta del propietario del equipo. Consulte la nota de seguridad proporcionada por cPanel para obtener más detalles e instrucciones de actualización.

Veelgestelde vragen

Wat is CVE-2026-32991 — Privilege Escalation in cPanel?

CVE-2026-32991 is een privilege escalatie kwetsbaarheid in cPanel die teamleden in staat stelt de privileges van de team owner te misbruiken.

Ben ik getroffen door CVE-2026-32991 in cPanel?

U bent getroffen als u cPanel gebruikt in versie 11.110.0.0 tot 11.136.1.12 en team-gebaseerde toegang gebruikt.

Hoe los ik CVE-2026-32991 in cPanel op?

Upgrade cPanel naar versie 11.136.1.12 of hoger en beperk de toegangsrechten van teamleden.

Wordt CVE-2026-32991 actief misbruikt?

Op dit moment zijn er geen bekende actieve exploits, maar de hoge CVSS score vereist onmiddellijke aandacht.

Waar kan ik het officiële cPanel advisory voor CVE-2026-32991 vinden?

Raadpleeg de cPanel security advisories op hun website: https://security.cpanel.net/

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...