Критическая уязвимость в cPanel и WHM (CVE-2026-41940): обход аутентификации с правами root
В одной из самых популярных панелей управления хостингом обнаружена критическая уязвимость, позволяющая получить полный административный доступ к серверу без логина и пароля. Патч уже выпущен, но обновление нужно установить срочно: уязвимость активно используется злоумышленниками.
Что случилось
28 апреля 2026 года cPanel выпустил экстренное обновление для уязвимости CVE-2026-41940 с оценкой CVSS 9.8 (критическая). Ошибка в обработке файлов сессий позволяет удалённому атакующему обойти аутентификацию и получить root-права на сервере — без пароля и без двухфакторной защиты.
Уязвимость обнаружили исследователи watchTowr Labs. По имеющимся данным, атаки с её использованием фиксировались как минимум с 23 февраля 2026 года — за два месяца до публичного раскрытия и выхода патча.
Насколько опасно
- Огромный масштаб: cPanel занимает около 94% рынка панелей управления хостингом и обслуживает порядка 70 миллионов доменов. В интернет открыто доступно примерно 1,5 миллиона серверов с cPanel.
- Активные атаки: Shadowserver Foundation фиксирует около 44 000 IP-адресов, сканирующих и атакующих уязвимые серверы.
- Внесена в каталог CISA KEV 30 апреля 2026 года — это означает подтверждённую эксплуатацию и максимальный приоритет для устранения.
- Кто под ударом: все версии cPanel и WHM после 11.40, включая DNSOnly, а также WP Squared до версии 136.1.7.
- Последствия для shared-хостинга: компрометация одного сервера означает доступ ко всем сайтам, базам данных и почтовым ящикам его клиентов.
Как исправить
Обновиться до патченой версии. cPanel выпустил исправления для всех поддерживаемых веток: 11.110.0.97, 11.118.0.63, 11.126.0.54, 11.132.0.29, 11.134.0.20 и 11.136.0.5. WP Squared нужно обновить до 136.1.7.Если обновиться сразу не получается — закройте на файрволле входящий трафик по портам 2083, 2087, 2095 и 2096 и остановите сервисыcpsrvd и cpdavd до установки патча.После обновления: сбросьте пароли root и всех пользователей WHM, очистите активные сессии, проверьте логи WHM на подозрительные действия.← Ко всем новостям