Une faille de sécurité récemment divulguée et suivie comme l'expose CVE-2025-66429 cPanel serveurs vers une élévation de privilèges locale, permettant aux utilisateurs peu privilégiés d'obtenir un accès root complet. La vulnérabilité affecte les versions de cPanel 130.0.15 et versions antérieures et ont été officiellement corrigées dans la version 130.0.16, rendant les mises à jour immédiates essentielles pour tous les fournisseurs d'hébergement et administrateurs de serveurs.
Ce problème est particulièrement grave en raison du rôle dominant de cPanel dans les environnements d'hébergement partagé et VPS., où plusieurs utilisateurs coexistent sur le même système. Avec un score CVSS v4.0 de 9.3 (Critique), la vulnérabilité représente un vecteur d'attaque à haut risque pour la compromission de l'infrastructure si elle n'est pas corrigée.
Qu'est-ce que CVE-2025-66429?
CVE-2025-66429 est une vulnérabilité d'élévation de privilèges locale causée par une faille de traversée de répertoire dans l'API cPanel Team Manager. La vulnérabilité permet aux utilisateurs locaux authentifiés mais non privilégiés d'échapper aux restrictions d'accès et d'exécuter des actions avec des autorisations au niveau racine..
En termes pratiques, cela signifie qu'un utilisateur normal d'un compte d'hébergement pourrait potentiellement compromettre l'ensemble du serveur. Dans les environnements d'hébergement mutualisé ou VPS, une telle escalade menace directement les autres clients, sites Web hébergés, bases de données, et contrôles de sécurité au niveau du système. Parce que l'exploitation ne nécessite pas d'interaction de l'utilisateur et présente une faible complexité d'attaque, le profil de risque global est extrêmement élevé.

Versions cPanel concernées et disponibilité des correctifs
Toutes les installations de cPanel exécutant la version 130.0.15 ou antérieurs sont concernés par cette vulnérabilité. Le problème a été entièrement résolu dans la version cPanel 130.0.16, qui inclut un renforcement de la sécurité pour empêcher la traversée de répertoires au sein du point de terminaison de l'API concerné.
Hébergement Web WordPress
À partir de 3,99 $ / mensuel
Les administrateurs doivent vérifier immédiatement leur version installée de cPanel et appliquer la mise à jour via les canaux officiels.. Retarder la mise à niveau expose les serveurs aux attaquants locaux qui peuvent déjà avoir un accès limité au shell via des informations d'identification compromises ou des applications vulnérables..
Comment la vulnérabilité a été découverte
La vulnérabilité a été découverte lors d'un effort de recherche collaboratif sur la sécurité par Sergey Gerasimov de SolidPoint et Philip Okhonko., Ingénieur d'application senior chez FINRA. Leurs recherches ont identifié une gestion des chemins dangereux au sein de l'API Team Manager., permettre la traversée de répertoires qui contournait les limites d'autorisation.
Compte tenu de la sensibilité du problème et de la base installée massive de cPanel, les chercheurs ont suivi des pratiques de divulgation responsable. Les détails techniques de l'exploitation ont été intentionnellement cachés pour laisser aux fournisseurs d'hébergement suffisamment de temps pour sécuriser leurs systèmes avant leur publication publique..
Pourquoi cette vulnérabilité est particulièrement dangereuse
Cette vulnérabilité cPanel est dangereuse car elle brise le modèle de confiance fondamental des environnements d'hébergement partagé. Les failles d'élévation de privilèges locales sont souvent plus dommageables que les bogues distants une fois l'accès initial obtenu.
Dans les environnements où plusieurs clients partagent un seul serveur, un compte compromis peut devenir un point d’entrée pour le contrôle complet du système. Cela inclut l'accès aux fichiers de configuration, données de courrier électronique, bases de données clients, archives de sauvegarde, et des infrastructures potentiellement connectées telles que des systèmes de facturation ou des réseaux internes.
Le CVSS attribué 9.3 le score reflète la gravité de la confidentialité, intégrité, et disponibilité, avec des valeurs d'impact élevées dans chaque catégorie. Le CVSS attribué 9.3 le score reflète la gravité de la confidentialité, intégrité, et disponibilité, avec des valeurs d'impact élevées dans chaque catégorie. Base de données nationale sur la vulnérabilité (MVN) sur CVE-2025-66429, confirme l’impact technique et le risque d’escalade racine:
Serveur VPS pas cher
À partir de 2,99 $/mois
"La vulnérabilité de traversée de répertoire au sein de l'API Team Manager permet l'écrasement d'un fichier arbitraire et peut permettre une élévation de privilèges vers l'utilisateur root."
Calendrier de divulgation et réponse du fournisseur
La vulnérabilité a été identifiée pour la première fois en novembre 4, 2025, et a été immédiatement signalé à l'équipe de sécurité de cPanel avec une documentation technique complète. cPanel a reconnu le problème et a publié une version corrigée en un jour, en novembre 5, 2025.
La divulgation publique a été intentionnellement retardée jusqu'en décembre 1, 2025, réduire le risque d'exploitation massive avant que les administrateurs puissent mettre à jour. Ce calendrier démontre une réponse coordonnée et efficace entre les chercheurs et le fournisseur, même si le risque reste important pour les systèmes qui n'ont pas encore été patchés.

Impact sur les fournisseurs d'hébergement et les propriétaires de serveurs
Les fournisseurs d'hébergement exécutant des versions obsolètes de cPanel sont confrontés à un risque élevé de compromission à l'échelle du serveur., violations de données, et impact client. Dans les secteurs réglementés ou les environnements d’entreprise, un tel incident pourrait également déclencher des violations de conformité et nuire à la réputation.
Les fournisseurs de VPS et les opérateurs de serveurs dédiés doivent traiter cette vulnérabilité comme un incident de sécurité prioritaire. Tout environnement dans lequel les utilisateurs disposent d'un accès au shell ou de privilèges d'exécution au niveau de l'application doit être considéré comme présentant un risque immédiat jusqu'à ce qu'il soit corrigé..
Hébergement VPS Windows
Remote Access & Full Admin
Étapes d’atténuation recommandées
Mise à jour vers la version cPanel 130.0.16 ou version ultérieure est la seule atténuation confirmée pour CVE-2025-66429. Aucune solution de contournement de configuration fiable n'a été publiée pour neutraliser complètement la vulnérabilité.. En plus d'appliquer la mise à jour, les administrateurs devraient:
- Examinez attentivement les journaux d’accès des utilisateurs
Les administrateurs doivent examiner en détail les journaux d'authentification et d'accès pour identifier les modèles de connexion anormaux., tentatives répétées et infructueuses, ou accès depuis des endroits inattendus. Cet examen permet de détecter les premiers signes de compromission et garantit que seules les activités autorisées ont eu lieu sur le système.. - Auditer et valider les attributions de privilèges
Tous les comptes locaux et administratifs doivent être audités pour confirmer que les autorisations correspondent aux besoins opérationnels réels.. La suppression des privilèges excessifs ou obsolètes réduit la surface d'attaque et limite l'impact potentiel en cas d'utilisation abusive d'un compte.. - Surveiller les activités suspectes des comptes locaux
Une surveillance continue doit être mise en place pour détecter les comportements inhabituels provenant des comptes locaux., comme l'exécution inattendue d'un processus, modifications de configuration, ou accès en dehors des heures normales d'utilisation. La détection précoce permet une réponse et un confinement plus rapides en cas d'incident. - Isolez les serveurs non corrigés pour minimiser les risques
Les serveurs qui ne peuvent pas être mis à jour immédiatement doivent être isolés logiquement ou du réseau lorsque cela est possible.. Limiter leur connectivité réduit l'exposition aux menaces externes et diminue le risque d'exploitation jusqu'à ce que la mise à jour puisse être appliquée en toute sécurité..

Pourquoi c'est important pour le secteur de l'hébergement?
cPanel reste la pierre angulaire de l'infrastructure d'hébergement mondiale, alimenter des millions de sites Web via l'hébergement partagé, VPS, et serveurs dédiés. Les vulnérabilités de cette gravité soulignent l'importance d'une gestion rapide des correctifs et d'une approche proactive. sécurité surveillance dans les environnements d'hébergement.
Alors que les attaquants se concentrent de plus en plus sur les voies de remontée locales après l'accès initial, la sécurité du panneau de contrôle est devenue aussi critique que le renforcement du noyau et du réseau. CVE-2025-66429 rappelle que même les plateformes matures nécessitent un examen constant.
Réflexions finales
CVE-2025-66429 est une vulnérabilité critique de sécurité de cPanel qui ne doit pas être sous-estimée.. Bien que la réponse du fournisseur ait été rapide et responsable, les systèmes non corrigés restent très exposés aux attaques d’élévation de privilèges avec des conséquences potentiellement catastrophiques.
Administrateurs de serveur, les hébergeurs, et les équipes d'infrastructure doivent s'assurer que tous les systèmes concernés sont mis à jour immédiatement et que des processus de sécurité continus sont en place pour détecter des menaces similaires à l'avenir..
Questions fréquemment posées sur CVE-2025-66429
Qu'est-ce que CVE-2025-66429 exactement dans cPanel?
CVE-2025-66429 est une vulnérabilité critique d'élévation de privilèges locaux qui permet à un utilisateur cPanel peu privilégié d'obtenir un accès root complet au serveur..
Quelles versions de cPanel sont affectées par CVE-2025-66429?
Toutes les versions de cPanel 130.0.15 et plus tôt sont vulnérables, alors que le problème est entièrement corrigé dans cPanel 130.0.16 et plus tard.
CVE-2025-66429 est-il une vulnérabilité distante ou locale?
Il s'agit d'une vulnérabilité locale, ce qui signifie que l'attaquant doit déjà avoir un accès authentifié au serveur, comme un compte utilisateur d'hébergement.
Pourquoi cette vulnérabilité est-elle considérée comme critique?
Parce qu'il permet un accès root complet à partir d'un compte utilisateur normal, cela peut conduire à une prise de contrôle complète du serveur, vol de données, et interruption de service.