CVE-2026-32991: Escalada de Privilégios em cPanel 11.110.0.0–11.136.1.12
Plataforma
cpanel
Componente
cpanel
Corrigido em
11.136.1.12
A vulnerabilidade CVE-2026-32991 é uma falha de escalada de privilégios descoberta no cPanel. Devido a verificações de autorização insuficientes, membros de uma equipe podem escalar seus privilégios para a conta do proprietário da equipe. As versões afetadas são do cPanel 11.110.0.0 até a 11.136.1.12. A correção foi implementada na versão 11.136.1.12.
Impacto e Cenários de Ataque
Um atacante que explore esta vulnerabilidade pode obter acesso não autorizado à conta do proprietário da equipe no cPanel. Isso pode permitir que o atacante realize ações administrativas, como modificar configurações do servidor, acessar dados sensíveis e até mesmo comprometer a segurança de outros sites hospedados no servidor. A escalada de privilégios permite que um atacante contorne as proteções de segurança padrão do cPanel e obtenha controle total sobre a conta do proprietário da equipe.
Contexto de Exploração
A vulnerabilidade foi publicada em 2026-05-13. A probabilidade de exploração é considerada média, pois requer acesso à equipe e conhecimento das funcionalidades do cPanel. Não há evidências de campanhas ativas de exploração no momento da publicação. A vulnerabilidade não está listada no KEV (Kernel Exploit Vulnerability Database) no momento da publicação.
Inteligência de Ameaças
Status do Exploit
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Baixo — qualquer conta de usuário válida é suficiente.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Baixo — acesso parcial ou indireto a alguns dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Nenhum — sem impacto na disponibilidade.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
Mitigação e Soluções Alternativas
A mitigação primária para CVE-2026-32991 é a atualização imediata para a versão 11.136.1.12 ou superior do cPanel. Revise as permissões de membros da equipe e remova qualquer membro desnecessário. Implemente políticas de senha fortes e autenticação de dois fatores para proteger as contas de proprietários de equipe. Monitore os logs do cPanel em busca de atividades suspeitas relacionadas à gestão de equipes.
Como corrigirtraduzindo…
Actualice cPanel a la versión 11.136.0.10 o posterior para corregir la vulnerabilidad. Esta actualización aborda las fallas de autorización que permiten a los miembros del equipo escalar privilegios a la cuenta del propietario del equipo. Consulte la nota de seguridad proporcionada por cPanel para obtener más detalles e instrucciones de actualización.
Perguntas frequentes
O que é CVE-2026-32991 — Escalada de Privilégios em cPanel?
CVE-2026-32991 é uma vulnerabilidade que permite que membros de uma equipe no cPanel escalem seus privilégios para a conta do proprietário da equipe.
Estou afetado pelo CVE-2026-32991 em cPanel?
Se você estiver executando uma versão do cPanel entre 11.110.0.0 e 11.136.1.12 e estiver utilizando o recurso de equipes, você está potencialmente afetado.
Como corrigir CVE-2026-32991 em cPanel?
A correção é atualizar o cPanel para a versão 11.136.1.12 ou superior. Revise as permissões de membros da equipe.
CVE-2026-32991 está sendo ativamente explorado?
Não há evidências de exploração ativa no momento da publicação, mas a vulnerabilidade pode ser explorada por atacantes com acesso à equipe.
Onde posso encontrar o aviso oficial do cPanel para CVE-2026-32991?
Consulte o site oficial do cPanel para obter informações e avisos de segurança: [https://security.cpanel.net/](https://security.cpanel.net/)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...