CVE-2026-32993: cPanel & WHM Kritik Güvenlik Açığı ve Çözüm Rehberi
İçindekiler
Web barındırma dünyasının en yaygın kontrol panellerinden biri olan cPanel, 13 Mayıs 2026 tarihinde ciddi bir güvenlik zafiyetini duyurdu. CVE-2026-32993 koduyla takip edilen bu açık, özellikle sunucu yöneticileri ve hosting sağlayıcıları için acil eylem gerektiriyor. Bu makalede, zafiyetin detaylarını, etkilenen versiyonları ve sisteminizi nasıl koruyacağınızı detaylandıracağız.
CVE-2026-32993 Nedir? Zafiyetin Teknik Detayları
CVE-2026-32993, cPanel’in ana servis protokolü olan cpsrvd üzerinde keşfedilen bir “HTTP Header Injection” (HTTP Başlık Enjeksiyonu) zafiyetidir.
-
Zafiyet Türü: Unauthenticated Arbitrary HTTP Header Insertion.
-
Risk Faktörü: Kimlik doğrulaması gerektirmeyen (unauthenticated) bir uç nokta üzerinden sömürülebilmesi, saldırganların herhangi bir kullanıcı adı veya şifreye sahip olmadan sisteme müdahale etmesine olanak tanır.
-
Etki: Saldırganlar, sahte HTTP başlıkları ekleyerek tarayıcı tabanlı saldırılar (XSS), önbellek zehirlemesi (Cache Poisoning) veya oturum çalma gibi ikincil saldırıları gerçekleştirebilirler.
Etkilenen Versiyonlar ve Güncel Yamalar
Bu güvenlik açığı, cPanel & WHM Versiyon 132 ve üzeri tüm sürümleri etkilemektedir. Geliştirici ekip, sorunu gidermek adına aşağıdaki yamalı sürümleri hızla yayına almıştır:
cPanel & WHM İçin Güvenli Sürümler:
-
11.132.0.32 ve üzeri
-
11.134.0.26 ve üzeri
-
11.136.0.10 ve üzeri
WP Squared İçin Güvenli Sürüm:
-
11.136.1.12 ve üzeri
Not: Eğer sisteminiz bu sürümlerden daha eski bir 132+ versiyon kullanıyorsa, sunucunuz doğrudan saldırılara açık durumdadır.
Adım Adım Güncelleme Rehberi (Call to Action)
Sunucunuzun güvenliğini sağlamak için vakit kaybetmeden güncelleme işlemini gerçekleştirmeniz önerilir. İşlemi SSH üzerinden aşağıdaki komutlarla tamamlayabilirsiniz.
1. Güncellemeyi Başlatın
Sunucunuza root yetkisiyle bağlandıktan sonra cPanel güncelleme betiğini zorunlu modda çalıştırın: /scripts/upcp --force
2. Versiyon Kontrolü Yapın
Güncelleme tamamlandıktan sonra, sistemin güvenli sürüme geçip geçmediğini doğrulamak için şu komutu kullanın: /usr/local/cpanel/cpanel -V
Eğer ekranda yukarıda belirtilen “Güvenli Sürümler” listesindeki bir versiyonu (veya daha üstünü) görüyorsanız, işleminiz başarıyla tamamlanmış demektir.
Ek Güvenlik Notları: CVE-2026-29205 ve Diğerleri
Mayıs 2026 güncelleme paketi sadece CVE-2026-32993 kodlu açığı kapatmakla kalmıyor. Aynı sürümle birlikte aşağıdaki güvenlik açıklarına karşı da önlem alınmıştır:
-
CVE-2026-29205
-
CVE-2026-29206
-
CVE-2026-32991
-
CVE-2026-32992
Bu, sisteminizi güncel tutmanın sadece bir açığı değil, bir dizi potansiyel tehdidi bertaraf etmek anlamına geldiğini göstermektedir.
Sonuç: Sunucu Güvenliğinde İhmale Yer Yok
Dijital varlıklarınızın güvenliği, kullandığınız yazılımların güncelliği ile doğrudan ilişkilidir. cPanel & WHM tarafından yayınlanan bu son güvenlik duyurusu, saldırganların kimlik doğrulama duvarını aşabileceğini gösterdiği için kritik seviyededir.
SEO Özet: cPanel CVE-2026-32993 güvenlik açığı, cpsrvd üzerinden HTTP header injection yapılmasına izin veriyor. 11.132, 11.134 ve 11.136 sürümlerindeki son güncellemeleri yükleyerek sunucunuzu koruma altına alın.


