CVE-2026-32992 描述了 cPanel DNS 集群系统中的一个安全漏洞。由于 SSL 验证被禁用,攻击者可能利用中间人攻击窃取敏感信息,例如凭据。此漏洞影响 cPanel 版本 11.126.0.0 至 11.136.1.12。建议用户尽快升级至 11.136.1.12 以缓解风险。
影响与攻击场景
攻击者可以利用此漏洞拦截 DNS 查询,并伪造响应,从而进行中间人攻击。攻击者可以窃取用户凭据、修改 DNS 记录,甚至劫持网站流量。由于 DNS 在互联网通信中扮演着关键角色,此漏洞的潜在影响范围非常广泛。攻击者可以利用此漏洞窃取用户数据,例如网站文件、数据库信息和客户凭据。此外,攻击者还可以利用此漏洞进行横向移动,攻击网络中的其他系统。
利用背景
目前未公开已知利用此漏洞的公开 POC。由于漏洞影响 cPanel 的 DNS 集群系统,且 DNS 在互联网通信中扮演着关键角色,因此存在被利用的风险。建议密切关注安全社区的动态,并及时采取措施。
威胁情报
漏洞利用状态
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 无 — 无需认证,无需凭证即可利用。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 低 — 攻击者可修改部分数据,影响有限。
- Availability
- 无 — 无可用性影响。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- 修改日期
缓解措施和替代方案
最有效的缓解措施是立即升级至受影响版本之后的修复版本 11.136.1.12。如果无法立即升级,可以考虑配置防火墙规则,阻止来自未知来源的 DNS 查询。此外,实施严格的访问控制策略,并定期审查 DNS 配置,可以降低风险。在升级后,请确认升级是否成功,并检查 DNS 配置是否正常。
修复方法翻译中…
Actualice cPanel a la versión 11.136.0.10 o posterior para deshabilitar la verificación SSL y mitigar el riesgo de ataques de intermediario. Asegúrese de realizar una copia de seguridad completa antes de aplicar la actualización. Consulte la documentación oficial de cPanel para obtener instrucciones detalladas sobre cómo actualizar.
常见问题
什么是 CVE-2026-32992 — 中间人攻击 in cPanel?
CVE-2026-32992 是 cPanel DNS 集群系统中的一个漏洞,允许攻击者进行中间人攻击并窃取凭据。
我是否受到 CVE-2026-32992 in cPanel 的影响?
如果您正在使用 cPanel 版本 11.126.0.0 至 11.136.1.12,则可能受到此漏洞的影响。
如何修复 CVE-2026-32992 in cPanel?
升级至 cPanel 11.136.1.12 或更高版本以修复此漏洞。
CVE-2026-32992 是否正在被积极利用?
目前未公开已知利用此漏洞的公开 POC,但存在被利用的风险。
在哪里可以找到 cPanel 官方关于 CVE-2026-32992 的公告?
请访问 cPanel 官方安全公告页面以获取更多信息:[https://security.cpanel.net/](https://security.cpanel.net/)
立即试用 — 无需账户
上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...