漏洞概述 | |||
漏洞名称 | cPanel&WHM 任意文件读取漏洞 | ||
漏洞编号 | QVD-2026-26619,CVE-2026-29205 | ||
公开时间 | 2026-05-13 | 影响量级 | 十万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 8.6 |
威胁类型 | 信息泄露 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 已公开 | 技术细节状态 | 已公开 |
危害描述:攻击者可利用该漏洞,通过构造特定的文件路径参数,在无需认证的情况下以 root 权限读取服务器上任意文件,包括系统配置文件、数据库凭证、SSL 私钥等敏感数据。 | |||
01 漏洞详情
影响组件
cPanel&WHM 是全球主流的 LinuxWeb 托管控制面板,WHM 提供服务器级管理能力,cPanel 面向站点用户提供网站、域名、数据库、邮件等一站式运维管理,广泛应用于虚拟主机、IDC 机房、云服务商与企业自建托管环境,支撑全球数百万站点与服务器的日常运维,具备图形化操作、一键部署、自动化配置等核心能力,是 Web 托管领域最普及的管理平台之一。
漏洞描述
近日,奇安信CERT监测到官方修复cPanel&WHM 任意文件读取漏洞(CVE-2026-29205),该漏洞源于 cpdavd 服务的附件下载端点存在权限管理错误和路径过滤不足问题。cpdavd 服务在处理附件下载请求时未能正确执行权限降级操作,同时路径验证机制存在缺陷,导致攻击者能够绕过访问控制。攻击者可利用该漏洞,通过构造特定的文件路径参数,在无需认证的情况下以 root 权限读取服务器上任意文件,包括系统配置文件、数据库凭证、SSL 私钥等敏感数据。目前该漏洞PoC和技术细节已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
利用条件
1.cpdavd 端口(2079 HTTP / 2080 HTTPS)暴露;
2.目标主机存在至少一个有效的 cPanel 虚拟邮箱账户。
02 影响范围
影响版本
11.124.0.0 <= cPanel & WHM < 11.124.0.40
11.126.0.0 <= cPanel & WHM < 11.126.0.61
11.130.0.0 <= cPanel & WHM < 11.130.0.25
11.132.0.0 <= cPanel & WHM < 11.132.0.34
11.134.0.0 <= cPanel & WHM < 11.134.0.28
11.136.0.0 <= cPanel & WHM < 11.136.0.12
11.120.1.0 <= WP Squared < 11.136.1.15
其他受影响组件
无
03 复现情况
目前,奇安信威胁情报中心安全研究员已成功复现cPanel&WHM 任意文件读取漏洞(CVE-2026-29205),截图如下:

04 受影响资产情况
奇安信鹰图资产测绘平台数据显示,cPanel&WHM 任意文件读取漏洞(CVE-2026-29205)关联的全球风险资产总数为1418003个,关联IP总数为219173个。全球风险资产分布情况如下:

05 处置建议
安全更新
官方已发布安全补丁,请及时更新至最新版本:
cPanel&WHM 11.124.* >= 11.124.0.40
cPanel&WHM 11.126.* >= 11.126.0.61
cPanel&WHM 11.130.* >= 11.130.0.25
cPanel&WHM 11.132.* >= 11.132.0.34
cPanel&WHM 11.134.* >= 11.134.0.28
cPanel&WHM 11.136.* >= 11.136.0.12
WP Squared >= 11.136.1.15
下载地址:
https://support.cpanel.net/hc/en-us/articles/40437020299927-Security-CVE-2026-29205-cPanel-WHM-WP2-Security-Update-May-13-2026
06 参考资料
[1]https://support.cpanel.net/hc/en-us/articles/40437020299927-Security-CVE-2026-29205-cPanel-WHM-WP2-Security-Update-May-13-2026
[2]https://slcyber.io/research-center/new-age-of-collisions-reading-arbitrary-files-pre-auth-as-root-in-cpanel-cve-2026-29205/
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。