CVE-2026-32992: Man-in-the-Middle em cPanel
Plataforma
cpanel
Componente
cpanel
Corrigido em
11.136.1.12
A vulnerabilidade CVE-2026-32992 em cPanel permite ataques de Man-in-the-Middle (MITM) devido à desativação da verificação SSL no sistema DNS Cluster. Isso possibilita que um servidor malicioso intercepte as requisições e capture credenciais. A vulnerabilidade afeta as versões 11.126.0.0 até 11.136.1.12 do cPanel e foi corrigida na versão 11.136.1.12.
Impacto e Cenários de Ataque
Um atacante que explore essa vulnerabilidade pode interceptar o tráfego de rede entre o servidor cPanel e os servidores DNS, permitindo a captura de credenciais, informações de configuração e outros dados sensíveis. A ausência de verificação SSL impede que o cliente verifique a autenticidade do servidor DNS, tornando o sistema vulnerável a ataques MITM. Isso pode levar ao comprometimento de contas de usuário, roubo de dados e interrupção do serviço.
Contexto de Exploração
A informação sobre a exploração ativa de CVE-2026-32992 é limitada no momento da publicação. A vulnerabilidade está listada no NVD (National Vulnerability Database) e foi divulgada pela cPanel. A probabilidade de exploração é considerada moderada, dada a importância do sistema DNS para a operação do servidor.
Inteligência de Ameaças
Status do Exploit
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Baixo — o atacante pode modificar alguns dados com alcance limitado.
- Availability
- Nenhum — sem impacto na disponibilidade.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
Mitigação e Soluções Alternativas
A mitigação primária para CVE-2026-32992 é a atualização imediata para a versão corrigida do cPanel (11.136.1.12 ou superior). Enquanto isso, considere implementar regras de firewall para restringir o acesso ao sistema DNS Cluster apenas a fontes confiáveis. Monitore os logs do cPanel em busca de atividades suspeitas relacionadas ao DNS. Após a atualização, confirme a correção verificando se a verificação SSL está habilitada no sistema DNS Cluster.
Como corrigirtraduzindo…
Actualice cPanel a la versión 11.136.0.10 o posterior para deshabilitar la verificación SSL y mitigar el riesgo de ataques de intermediario. Asegúrese de realizar una copia de seguridad completa antes de aplicar la actualización. Consulte la documentación oficial de cPanel para obtener instrucciones detalladas sobre cómo actualizar.
Perguntas frequentes
O que é CVE-2026-32992 — Man-in-the-Middle em cPanel?
CVE-2026-32992 é uma vulnerabilidade de Man-in-the-Middle em cPanel que permite a interceptação de tráfego DNS devido à desativação da verificação SSL. Afeta versões 11.126.0.0–11.136.1.12 e possui severidade alta (CVSS 8.2).
Estou afetado pelo CVE-2026-32992 em cPanel?
Se você estiver utilizando uma versão do cPanel entre 11.126.0.0 e 11.136.1.12, você está potencialmente afetado. Verifique a versão instalada e atualize imediatamente.
Como corrigir CVE-2026-32992 em cPanel?
A correção é atualizar para a versão 11.136.1.12 ou superior do cPanel. Consulte a documentação oficial da cPanel para instruções detalhadas de atualização.
CVE-2026-32992 está sendo ativamente explorado?
Embora não haja relatos extensivos de exploração ativa, a vulnerabilidade é considerada de alta severidade e pode ser explorada. É crucial aplicar a correção o mais rápido possível.
Onde posso encontrar o aviso oficial da cPanel para CVE-2026-32992?
Consulte o site de segurança da cPanel para obter informações oficiais e avisos de segurança: [https://securitychecker.cpanel.net/](https://securitychecker.cpanel.net/)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...