Пароль больше не нужен. В cPanel нашли дыру, которая открывает доступ к любому серверу

leer en español

21806
Пароль больше не нужен. В cPanel нашли дыру, которая открывает доступ к любому серверу

Что делать, если ваша панель управления сервером стала общедоступной.

image

В популярной панели управления серверами нашли уязвимость, которая позволяет зайти в систему без пароля. Разработчики уже выпустили обновления, но тянуть с установкой явно не стоит. Проблема CVE-2026-41940 (оценка по CVSS: 9.8) в cPanel и WHM затрагивает все версии, начиная с 11.40, включая DNSOnly. Ошибка позволяет обойти проверку подлинности и получить доступ к системе без корректных учётных данных.

Компания выпустила исправления для ряда актуальных версий, в том числе 11.110, 11.118, 11.126 и более новых веток. Обновление также вышло для WP Squared. Для устаревших серверов на CentOS 6 и CloudLinux 6 подготовили отдельную сборку с исправлением. Администраторам советуют срочно обновить системы через встроенный скрипт обновления, затем проверить версию и перезапустить сервис панели. Если автоматические обновления отключены или зафиксирована конкретная версия, обновление придётся ставить вручную.

Если обновить систему быстро не получается, разработчики предлагают временные меры. Можно закрыть доступ к портам панели управления на межсетевом экране или полностью остановить сервисы cPanel. Разработчики также предупредили, что уязвимость может затрагивать и более старые версии, для которых пока нет исправлений. В таком случае лучше как можно быстрее перейти на поддерживаемую ветку.

Для проверки возможного взлома подготовили отдельный сценарий. Скрипт ищет подозрительные сессии и следы внедрения вредоносных данных. Среди признаков компрометации – подменённые токены безопасности, некорректные записи авторизации и повреждённые файлы сессий.

Если скрипт находит следы атаки, администраторам рекомендуют удалить все сессии, сменить пароли пользователей и проверить журналы доступа. Дополнительно стоит убедиться, что злоумышленники не закрепились в системе через задания по расписанию, ключи SSH или скрытые программы.