Search for a command to run...

Dalam dunia web hosting, cPanel & WHM adalah "kunci kerajaan." Sayangnya, sebuah celah keamanan besar baru saja ditemukan yang secara efektif membiarkan pintu depan terbuka lebar.
Pada 28 April 2026, kerentanan bypass autentikasi kritis, yang dilacak sebagai CVE-2026-41940, diungkapkan secara publik. Dengan skor CVSS 9.8/10, ini bukan hanya bug lain—ini adalah cacat katastropik yang memungkinkan penyerang tanpa autentikasi untuk mendapatkan akses root ke server Anda.
Kerentanan ini berasal dari cacat teknis dalam cara daemon layanan cPanel (cpsrvd) menangani file sesi. Secara khusus, ini melibatkan injeksi Carriage Return Line Feed (CRLF) selama proses login.
Ketika percobaan login terjadi, sistem membuat file sesi sementara di disk. Penyerang telah menemukan bahwa mereka dapat memanipulasi header tertentu untuk menyuntikkan "newline" karakter ke dalam file-file ini. Dengan melakukan itu, mereka dapat memasukkan parameter mereka sendiri—seperti user=root—langsung ke data sesi.
Hasilnya: Sistem membaca file yang dimanipulasi, percaya bahwa penyerang sudah diautentikasi sebagai pengguna root, dan memberikan kontrol administratif penuh tanpa pernah membutuhkan kata sandi yang valid.
Kerentanan ini sangat berbahaya karena tiga alasan:
Jika Anda menjalankan cPanel & WHM versi 11.40 hingga 11.136, dan Anda belum memperbarui dalam 72 jam terakhir, server Anda kemungkinan rentan.
Penyedia hosting besar seperti Namecheap dan KnownHost telah mengambil tindakan darurat, seperti memblokir sementara port 2083 dan 2087, untuk melindungi klien mereka saat patch diterapkan.
Cara paling efektif untuk mengatasi risiko ini adalah dengan memperbarui ke versi terbaru yang telah ditambal. Jalankan perintah berikut melalui SSH sebagai root:
Bash
/scripts/upcp --force
Setelah pembaruan selesai, verifikasi bahwa Anda berada pada versi yang aman dengan menjalankan:
Bash
/usr/local/cpanel/cpanel -V
Versi Aman Meliputi:
Karena ini adalah zero-day, penambalan hanya mencegah serangan di masa depan. Anda harus memeriksa apakah Anda sudah diretas. Cari:
Di era di mana kerentanan zero-day dapat tetap tersembunyi selama berbulan-bulan, keamanan reaktif tidak lagi cukup.
Di Monitic, kami percaya pada kesehatan infrastruktur yang proaktif. Dengan memanfaatkan alat pemantauan pusat dan RMM tools, Anda dapat memperoleh visibilitas real-time ke postur keamanan server Anda, memastikan bahwa patch kritis diterapkan saat dirilis dan bahwa setiap perilaku anomali ditandai sebelum menjadi bencana.
Jangan menunggu peringatan berikutnya. Pastikan sistem Anda ditambal, port Anda dipantau, dan data Anda aman.
Untuk analisis teknis lebih mendalam dan pembaruan keamanan infrastruktur, ikuti Blog Monitic.
#CyberSecurity #cPanel #WebHosting #SysAdmin #CVE202641940 #ServerSecurity #MoniticRMM
Apakah tingkat teknis ini memenuhi persyaratan untuk pengembang dan pemangku kepentingan Anda, atau haruskah kita lebih menekankan fitur pemantauan khusus RMM yang ditawarkan Monitic?
Latest Blog
Monitic provides end-to-end tracking, analysis and data protection services for your company.“