Search for a command to run...

Nel mondo dell'hosting web, cPanel & WHM sono le "chiavi del regno." Sfortunatamente, è stata appena scoperta una massiccia falla di sicurezza che lascia di fatto la porta principale completamente aperta.
Il 28 aprile 2026, è stata resa pubblica una vulnerabilità critica di bypass dell'autenticazione, tracciata come CVE-2026-41940. Con un punteggio CVSS di 9.8/10, questo non è solo un altro bug—è un difetto catastrofico che consente ad attaccanti non autenticati di ottenere l'accesso root ai tuoi server.
La vulnerabilità deriva da un difetto tecnico nel modo in cui il demone del servizio cPanel (cpsrvd) gestisce i file di sessione. In particolare, coinvolge un'iniezione di Carriage Return Line Feed (CRLF) durante il processo di login.
Quando si verifica un tentativo di login, il sistema crea un file di sessione temporaneo sul disco. Gli attaccanti hanno scoperto di poter manipolare specifici header per iniettare caratteri "newline" in questi file. In questo modo, possono inserire i propri parametri—come user=root—direttamente nei dati della sessione.
Il risultato: Il sistema legge il file manipolato, crede che l'attaccante sia già autenticato come utente root e garantisce il controllo amministrativo completo senza mai richiedere una password valida.
Questa vulnerabilità è particolarmente pericolosa per tre ragioni:
Se stai utilizzando cPanel & WHM versioni dalla 11.40 alla 11.136, e non hai aggiornato nelle ultime 72 ore, il tuo server è probabilmente vulnerabile.
I principali provider di hosting come Namecheap e KnownHost hanno già adottato misure di emergenza, come il blocco temporaneo delle porte 2083 e 2087, per proteggere i loro clienti mentre le patch vengono distribuite.
Il modo più efficace per rimediare a questo rischio è aggiornare alla versione patchata più recente. Esegui il seguente comando tramite SSH come root:
Bash
/scripts/upcp --force
Una volta completato l'aggiornamento, verifica di essere su una versione sicura eseguendo:
Bash
/usr/local/cpanel/cpanel -V
Le versioni sicure includono:
Dato che si trattava di uno zero-day, l'applicazione della patch previene solo attacchi futuri. Devi verificare se sei già stato violato. Cerca:
In un'era in cui le vulnerabilità zero-day possono rimanere nascoste per mesi, la sicurezza reattiva non è più sufficiente.
Noi di Monitic crediamo nella salute proattiva dell'infrastruttura. Utilizzando strumenti di monitoraggio centralizzato e RMM, puoi ottenere visibilità in tempo reale sulla postura di sicurezza del tuo server, assicurandoti che le patch critiche siano applicate nel momento in cui vengono rilasciate e che qualsiasi comportamento anomalo venga segnalato prima che diventi un disastro.
Non aspettare il prossimo avviso. Assicurati che i tuoi sistemi siano patchati, le tue porte siano monitorate e i tuoi dati siano sicuri.
Per approfondimenti tecnici e aggiornamenti sulla sicurezza dell'infrastruttura, segui il Blog Monitic.
#CyberSecurity #cPanel #WebHosting #SysAdmin #CVE202641940 #ServerSecurity #MoniticRMM
Questo livello tecnico soddisfa i requisiti per i tuoi sviluppatori e stakeholder, o dovremmo concentrarci maggiormente sulle funzionalità di monitoraggio specifiche RMM offerte da Monitic?
Latest Blog
Monitic provides end-to-end tracking, analysis and data protection services for your company.“