CVE-2026-29205: Arbitrary File Access in cPanel
Plataforma
cpanel
Componente
cpanel
Corrigido em
11.136.1.12
A vulnerabilidade CVE-2026-29205 em cPanel permite acesso arbitrário a arquivos no servidor. Devido a falhas no gerenciamento de privilégios e filtragem inadequada de caminhos, um atacante pode ler arquivos sensíveis através dos endpoints de download de anexos cpdavd. Essa vulnerabilidade afeta as versões 11.120.0.0 até 11.136.1.12 do cPanel e foi corrigida na versão 11.136.1.12.
Impacto e Cenários de Ataque
Um atacante explorando essa vulnerabilidade pode obter acesso não autorizado a arquivos confidenciais armazenados no servidor cPanel, como arquivos de configuração, chaves de API, ou dados de usuários. A leitura desses arquivos pode revelar informações sensíveis, permitindo a escalada de privilégios ou o comprometimento completo do sistema. A exploração bem-sucedida pode levar à exfiltração de dados, modificação de configurações do servidor ou até mesmo à execução de código malicioso, dependendo do conteúdo dos arquivos acessados.
Contexto de Exploração
A informação sobre a exploração ativa de CVE-2026-29205 é limitada no momento da publicação. A vulnerabilidade está listada no NVD (National Vulnerability Database) e foi divulgada pela cPanel. A probabilidade de exploração é considerada moderada, dada a facilidade de acesso aos endpoints vulneráveis.
Inteligência de Ameaças
Status do Exploit
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Baixo — o atacante pode modificar alguns dados com alcance limitado.
- Availability
- Baixo — negação de serviço parcial ou intermitente.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
Mitigação e Soluções Alternativas
A mitigação primária para CVE-2026-29205 é a atualização imediata para a versão corrigida do cPanel (11.136.1.12 ou superior). Se a atualização imediata não for possível, considere implementar regras de firewall ou WAF para restringir o acesso aos endpoints cpdavd. Monitore os logs do cPanel em busca de tentativas de acesso não autorizado aos arquivos. Após a atualização, confirme a correção verificando se os endpoints cpdavd exigem autenticação adequada e se a filtragem de caminhos está funcionando corretamente.
Como corrigirtraduzindo…
Actualice cPanel a la versión 11.136.0.10 o posterior para mitigar la vulnerabilidad. Esta actualización corrige una falla en la gestión de privilegios y el filtrado de rutas que permitía la lectura de archivos arbitrarios a través de los puntos finales de descarga de archivos adjuntos cpdavd.
Perguntas frequentes
O que é CVE-2026-29205 — Acesso Arbitrário em cPanel?
CVE-2026-29205 é uma vulnerabilidade de Acesso Arbitrário em cPanel que permite a leitura de arquivos no servidor. Afeta versões 11.120.0.0–11.136.1.12 e possui severidade alta (CVSS 8.6).
Estou afetado pelo CVE-2026-29205 em cPanel?
Se você estiver utilizando uma versão do cPanel entre 11.120.0.0 e 11.136.1.12, você está potencialmente afetado. Verifique a versão instalada e atualize imediatamente.
Como corrigir CVE-2026-29205 em cPanel?
A correção é atualizar para a versão 11.136.1.12 ou superior do cPanel. Consulte a documentação oficial da cPanel para instruções detalhadas de atualização.
CVE-2026-29205 está sendo ativamente explorado?
Embora não haja relatos extensivos de exploração ativa, a vulnerabilidade é considerada de alta severidade e pode ser explorada. É crucial aplicar a correção o mais rápido possível.
Onde posso encontrar o aviso oficial da cPanel para CVE-2026-29205?
Consulte o site de segurança da cPanel para obter informações oficiais e avisos de segurança: [https://securitychecker.cpanel.net/](https://securitychecker.cpanel.net/)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...