HIGHCVE-2026-32992CVSS 8.2

CVE-2026-32992: SSL Verification Bypass in cPanel

Platform

cpanel

Component

cpanel

Opgelost in

11.136.1.12

CVE-2026-32992 beschrijft een kwetsbaarheid in cPanel waarbij SSL verificatie is uitgeschakeld in het DNS Cluster systeem. Dit maakt het mogelijk voor een kwaadwillende server om een man-in-the-middle aanval uit te voeren en credentials te onderscheppen. De kwetsbaarheid beïnvloedt cPanel versies 11.126.0.0 tot en met 11.136.1.12. Een fix is beschikbaar in versie 11.136.1.12.

Impact en Aanvalsscenarios

Het uitschakelen van SSL verificatie in het DNS Cluster systeem stelt aanvallers in staat om DNS-verzoeken te onderscheppen en te manipuleren. Dit kan leiden tot het onderscheppen van credentials, het omleiden van gebruikers naar kwaadaardige websites en het compromitteren van de integriteit van de DNS-infrastructuur. Een succesvolle man-in-the-middle aanval kan leiden tot het stelen van gevoelige informatie en het uitvoeren van phishing-aanvallen.

Uitbuitingscontext

Er is momenteel geen publieke informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid uitbuiten. De publicatiedatum van 2026-05-13 suggereert dat de kwetsbaarheid recent is ontdekt. De CVSS score van 8.2 (HIGH) geeft aan dat de kwetsbaarheid een significant risico vormt en aandacht vereist.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

CISA SSVC

Exploitatienone
Automatiseerbaaryes
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N8.2HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentcpanel
LeverancierWebPros
Minimumversie11.126.0.0
Maximumversie11.136.1.12
Opgelost in11.136.1.12

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd

Mitigatie en Workarounds

De primaire mitigatie is het upgraden van cPanel naar versie 11.136.1.12 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van extra beveiligingsmaatregelen, zoals het gebruik van DNSSEC om de integriteit van DNS-records te waarborgen. Controleer de configuratie van het DNS Cluster systeem en zorg ervoor dat SSL verificatie is ingeschakeld (indien mogelijk). Na de upgrade, verifieer de fix door DNS-verzoeken te monitoren op ongewenste omleidingen.

Hoe te verhelpenwordt vertaald…

Actualice cPanel a la versión 11.136.0.10 o posterior para deshabilitar la verificación SSL y mitigar el riesgo de ataques de intermediario.  Asegúrese de realizar una copia de seguridad completa antes de aplicar la actualización. Consulte la documentación oficial de cPanel para obtener instrucciones detalladas sobre cómo actualizar.

Veelgestelde vragen

Wat is CVE-2026-32992 — SSL Verification Bypass in cPanel?

CVE-2026-32992 is een kwetsbaarheid in cPanel waarbij SSL verificatie is uitgeschakeld in het DNS Cluster systeem, waardoor man-in-the-middle aanvallen mogelijk zijn.

Am I affected by CVE-2026-32992 in cPanel?

U bent mogelijk beïnvloed als u een cPanel installatie gebruikt in de versie 11.126.0.0–11.136.1.12. Controleer uw versie en upgrade indien nodig.

How do I fix CVE-2026-32992 in cPanel?

De fix is beschikbaar in cPanel versie 11.136.1.12. Upgrade uw installatie naar deze versie of hoger.

Is CVE-2026-32992 being actively exploited?

Er is momenteel geen publieke informatie beschikbaar over actieve exploits, maar de kwetsbaarheid vormt een significant risico.

Where can I find the official cPanel advisory for CVE-2026-32992?

Raadpleeg de cPanel security advisories op hun website voor de meest recente informatie: [https://security.cpanel.net/](https://security.cpanel.net/)

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...