CVE-2026-32991: Privilege Escalation in cPanel 11.110.0.0–11.136.1.12
Platform
cpanel
Component
cpanel
Opgelost in
11.136.1.12
CVE-2026-32991 beschrijft een privilege escalatie kwetsbaarheid in cPanel. Deze kwetsbaarheid stelt teamleden in staat om de privileges van de team owner te misbruiken, waardoor ze ongeautoriseerde toegang kunnen krijgen tot gevoelige data en configuraties. De kwetsbaarheid treedt op in versies van cPanel tussen 11.110.0.0 en 11.136.1.12. Een fix is beschikbaar in versie 11.136.1.12.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot de account van de team owner. Dit kan resulteren in dataverlies, configuratiewijzigingen, en mogelijk zelfs de overname van de server. De impact is aanzienlijk, aangezien de team owner vaak beheerderstaken uitvoert. Een aanvaller kan bijvoorbeeld toegang krijgen tot gevoelige klantgegevens, domeininstellingen wijzigen, of zelfs de server uitschakelen.
Uitbuitingscontext
Op dit moment is er geen publieke exploitatie van CVE-2026-32991 bekend. De publicatiedatum is 2026-05-13, wat betekent dat de kwetsbaarheid recent is ontdekt. De CVSS score van 7.1 (HIGH) duidt op een significant risico. Het is aan te raden om deze kwetsbaarheid serieus te nemen en zo snel mogelijk te patchen.
Dreigingsinformatie
Exploit Status
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Laag — elk geldig gebruikersaccount is voldoende.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Laag — gedeeltelijke toegang tot enkele gegevens.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Geen — geen beschikbaarheidsimpact.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
Mitigatie en Workarounds
De primaire mitigatie is het upgraden van cPanel naar versie 11.136.1.12 of hoger. Controleer de toegangsrechten van teamleden en beperk deze tot het absolute minimum. Implementeer multi-factor authenticatie (MFA) voor alle beheerdersaccounts om de beveiliging te verhogen. Monitor de cPanel logs op verdachte activiteiten die verband houden met teamleden.
Hoe te verhelpenwordt vertaald…
Actualice cPanel a la versión 11.136.0.10 o posterior para corregir la vulnerabilidad. Esta actualización aborda las fallas de autorización que permiten a los miembros del equipo escalar privilegios a la cuenta del propietario del equipo. Consulte la nota de seguridad proporcionada por cPanel para obtener más detalles e instrucciones de actualización.
Veelgestelde vragen
Wat is CVE-2026-32991 — Privilege Escalation in cPanel?
CVE-2026-32991 is een privilege escalatie kwetsbaarheid in cPanel die teamleden in staat stelt de privileges van de team owner te misbruiken.
Ben ik getroffen door CVE-2026-32991 in cPanel?
U bent getroffen als u cPanel gebruikt in versie 11.110.0.0 tot 11.136.1.12 en team-gebaseerde toegang gebruikt.
Hoe los ik CVE-2026-32991 in cPanel op?
Upgrade cPanel naar versie 11.136.1.12 of hoger en beperk de toegangsrechten van teamleden.
Wordt CVE-2026-32991 actief misbruikt?
Op dit moment zijn er geen bekende actieve exploits, maar de hoge CVSS score vereist onmiddellijke aandacht.
Waar kan ik het officiële cPanel advisory voor CVE-2026-32991 vinden?
Raadpleeg de cPanel security advisories op hun website: https://security.cpanel.net/
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...