漏洞概述

漏洞名称

cPanel&WHM 任意文件读取漏洞

漏洞编号

QVD-2026-26619,CVE-2026-29205

公开时间

2026-05-13

影响量级

十万级

奇安信评级

高危

CVSS 3.1分数

8.6

威胁类型

信息泄露

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

已公开

技术细节状态

已公开

危害描述:攻击者可利用该漏洞,通过构造特定的文件路径参数,在无需认证的情况下以 root 权限读取服务器上任意文件,包括系统配置文件、数据库凭证、SSL 私钥等敏感数据。

0漏洞详情

影响组件

cPanel&WHM 是全球主流的 LinuxWeb 托管控制面板,WHM 提供服务器级管理能力,cPanel 面向站点用户提供网站、域名、数据库、邮件等一站式运维管理,广泛应用于虚拟主机、IDC 机房、云服务商与企业自建托管环境,支撑全球数百万站点与服务器的日常运维,具备图形化操作、一键部署、自动化配置等核心能力,是 Web 托管领域最普及的管理平台之一。

漏洞描述

近日,奇安信CERT监测到官方修复cPanel&WHM 任意文件读取漏洞(CVE-2026-29205),该漏洞源于 cpdavd 服务的附件下载端点存在权限管理错误和路径过滤不足问题。cpdavd 服务在处理附件下载请求时未能正确执行权限降级操作,同时路径验证机制存在缺陷,导致攻击者能够绕过访问控制。攻击者可利用该漏洞,通过构造特定的文件路径参数,在无需认证的情况下以 root 权限读取服务器上任意文件,包括系统配置文件、数据库凭证、SSL 私钥等敏感数据。目前该漏洞PoC和技术细节已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

利用条件

1.cpdavd 端口(2079 HTTP / 2080 HTTPS)暴露;

2.目标主机存在至少一个有效的 cPanel 虚拟邮箱账户。

02 影响范围

影响版本

11.124.0.0 <= cPanel & WHM < 11.124.0.40

11.126.0.0 <= cPanel & WHM < 11.126.0.61

11.130.0.0 <= cPanel & WHM < 11.130.0.25

11.132.0.0 <= cPanel & WHM < 11.132.0.34

11.134.0.0 <= cPanel & WHM < 11.134.0.28

11.136.0.0 <= cPanel & WHM < 11.136.0.12

11.120.1.0 <= WP Squared < 11.136.1.15

其他受影响组件

03 复现情况

目前,奇安信威胁情报中心安全研究员已成功复现cPanel&WHM 任意文件读取漏洞(CVE-2026-29205),截图如下:

04 受影响资产情况

奇安信鹰图资产测绘平台数据显示,cPanel&WHM 任意文件读取漏洞(CVE-2026-29205)关联的全球风险资产总数为1418003个,关联IP总数为219173个。全球风险资产分布情况如下:

05 处置建议

安全更新

官方已发布安全补丁,请及时更新至最新版本:

cPanel&WHM 11.124.* >= 11.124.0.40

cPanel&WHM 11.126.* >= 11.126.0.61

cPanel&WHM 11.130.* >= 11.130.0.25

cPanel&WHM 11.132.* >= 11.132.0.34

cPanel&WHM 11.134.* >= 11.134.0.28

cPanel&WHM 11.136.* >= 11.136.0.12

WP Squared >= 11.136.1.15

下载地址:

https://support.cpanel.net/hc/en-us/articles/40437020299927-Security-CVE-2026-29205-cPanel-WHM-WP2-Security-Update-May-13-2026

06 参考资料

[1]https://support.cpanel.net/hc/en-us/articles/40437020299927-Security-CVE-2026-29205-cPanel-WHM-WP2-Security-Update-May-13-2026

[2]https://slcyber.io/research-center/new-age-of-collisions-reading-arbitrary-files-pre-auth-as-root-in-cpanel-cve-2026-29205/

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。