HIGHCVE-2026-29205CVSS 8.6

CVE-2026-29205: Arbitrary File Access in cPanel

Plataforma

cpanel

Componente

cpanel

Corrigido em

11.136.1.12

A vulnerabilidade CVE-2026-29205 em cPanel permite acesso arbitrário a arquivos no servidor. Devido a falhas no gerenciamento de privilégios e filtragem inadequada de caminhos, um atacante pode ler arquivos sensíveis através dos endpoints de download de anexos cpdavd. Essa vulnerabilidade afeta as versões 11.120.0.0 até 11.136.1.12 do cPanel e foi corrigida na versão 11.136.1.12.

Impacto e Cenários de Ataque

Um atacante explorando essa vulnerabilidade pode obter acesso não autorizado a arquivos confidenciais armazenados no servidor cPanel, como arquivos de configuração, chaves de API, ou dados de usuários. A leitura desses arquivos pode revelar informações sensíveis, permitindo a escalada de privilégios ou o comprometimento completo do sistema. A exploração bem-sucedida pode levar à exfiltração de dados, modificação de configurações do servidor ou até mesmo à execução de código malicioso, dependendo do conteúdo dos arquivos acessados.

Contexto de Exploração

A informação sobre a exploração ativa de CVE-2026-29205 é limitada no momento da publicação. A vulnerabilidade está listada no NVD (National Vulnerability Database) e foi divulgada pela cPanel. A probabilidade de exploração é considerada moderada, dada a facilidade de acesso aos endpoints vulneráveis.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios2 relatórios de ameaças

CISA SSVC

Exploraçãonone
Automatizávelyes
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L8.6HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityLowRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Baixo — negação de serviço parcial ou intermitente.

Software Afetado

Componentecpanel
FornecedorWebPros
Versão mínima11.120.0.0
Versão máxima11.136.1.12
Corrigido em11.136.1.12

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada

Mitigação e Soluções Alternativas

A mitigação primária para CVE-2026-29205 é a atualização imediata para a versão corrigida do cPanel (11.136.1.12 ou superior). Se a atualização imediata não for possível, considere implementar regras de firewall ou WAF para restringir o acesso aos endpoints cpdavd. Monitore os logs do cPanel em busca de tentativas de acesso não autorizado aos arquivos. Após a atualização, confirme a correção verificando se os endpoints cpdavd exigem autenticação adequada e se a filtragem de caminhos está funcionando corretamente.

Como corrigirtraduzindo…

Actualice cPanel a la versión 11.136.0.10 o posterior para mitigar la vulnerabilidad. Esta actualización corrige una falla en la gestión de privilegios y el filtrado de rutas que permitía la lectura de archivos arbitrarios a través de los puntos finales de descarga de archivos adjuntos cpdavd.

Perguntas frequentes

O que é CVE-2026-29205 — Acesso Arbitrário em cPanel?

CVE-2026-29205 é uma vulnerabilidade de Acesso Arbitrário em cPanel que permite a leitura de arquivos no servidor. Afeta versões 11.120.0.0–11.136.1.12 e possui severidade alta (CVSS 8.6).

Estou afetado pelo CVE-2026-29205 em cPanel?

Se você estiver utilizando uma versão do cPanel entre 11.120.0.0 e 11.136.1.12, você está potencialmente afetado. Verifique a versão instalada e atualize imediatamente.

Como corrigir CVE-2026-29205 em cPanel?

A correção é atualizar para a versão 11.136.1.12 ou superior do cPanel. Consulte a documentação oficial da cPanel para instruções detalhadas de atualização.

CVE-2026-29205 está sendo ativamente explorado?

Embora não haja relatos extensivos de exploração ativa, a vulnerabilidade é considerada de alta severidade e pode ser explorada. É crucial aplicar a correção o mais rápido possível.

Onde posso encontrar o aviso oficial da cPanel para CVE-2026-29205?

Consulte o site de segurança da cPanel para obter informações oficiais e avisos de segurança: [https://securitychecker.cpanel.net/](https://securitychecker.cpanel.net/)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...