Command Palette

Search for a command to run...

CVE-2026-41940: Her Sistem Yöneticisinin Şimdi Yamalaması Gereken cPanel Sıfır Gün Tehdidi
CVE-2026-41940: Her Sistem Yöneticisinin Şimdi Yamalaması Gereken cPanel Sıfır Gün Tehdidi05.05.2026

CVE-2026-41940: Her Sistem Yöneticisinin Şimdi Yamalaması Gereken cPanel Sıfır Gün Tehdidi

Web barındırma dünyasında, cPanel & WHM "krallığın anahtarlarıdır." Ne yazık ki, ön kapıyı ardına kadar açık bırakan büyük bir güvenlik açığı yeni keşfedildi.

28 Nisan 2026 tarihinde, CVE-2026-41940 olarak izlenen kritik bir kimlik doğrulama atlatma güvenlik açığı kamuoyuna duyuruldu. 9.8/10'luk bir CVSS skoru ile bu, sadece başka bir hata değil—kimlik doğrulaması yapılmamış saldırganların sunucularınıza root erişimi elde etmesine olanak tanıyan felaket niteliğinde bir kusurdur.

CVE-2026-41940 Nedir?

Güvenlik açığı, cPanel hizmet daemon'ının (cpsrvd) oturum dosyalarını işleme biçimindeki teknik bir kusurdan kaynaklanmaktadır. Özellikle, oturum açma işlemi sırasında bir Carriage Return Line Feed (CRLF) enjeksiyonunu içermektedir.

Bir oturum açma girişimi gerçekleştiğinde, sistem disk üzerinde geçici bir oturum dosyası oluşturur. Saldırganlar, bu dosyalara "yeni satır" karakterleri eklemek için belirli başlıkları manipüle edebildiklerini keşfettiler. Bunu yaparak, kendi parametrelerini—örneğin user=root—doğrudan oturum verilerine ekleyebilirler.

Sonuç: Sistem, manipüle edilmiş dosyayı okur, saldırganın zaten root kullanıcısı olarak kimliği doğrulanmış olduğuna inanır ve geçerli bir parola gerektirmeden tam yönetim kontrolü verir.

Bu Neden Altyapınız İçin Bir "Kırmızı Alarm"?

Bu güvenlik açığı üç nedenle özellikle tehlikelidir:

  1. Sıfır Gün İstismarı: Kanıtlar, bilgisayar korsanlarının bu kusuru yama mevcut olmadan çok önce, 2026 Şubat sonlarından beri sessizce istismar ettiğini göstermektedir.
  2. Kimlik Bilgisi Gerekmez: Kimlik avı veya kaba kuvvet saldırılarının aksine, bu istismar, parolalarınız veya kullanıcı adlarınız hakkında önceden hiçbir bilgi gerektirmez.
  3. Sunucu Çapında Etki: WHM (WebHost Manager) tüm sunucuyu yönettiği için, tek bir güvenlik ihlali, o makinede barındırılan her web sitesini, veritabanını ve e-posta hesabını açığa çıkarır.

Risk Altında mısınız?

Eğer cPanel & WHM 11.40 ile 11.136 sürümlerini kullanıyorsanız ve son 72 saat içinde güncelleme yapmadıysanız, sunucunuz muhtemelen savunmasızdır.

Namecheap ve KnownHost gibi büyük barındırma sağlayıcıları, yamalar dağıtılırken müşterilerini korumak için 2083 ve 2087 portlarını geçici olarak engellemek gibi acil önlemler almışlardır.

Etkilenen Yazılımlar:

  • cPanel & WHM (28 Nisan sürümünden önceki tüm desteklenen sürümler)
  • WP Squared (WordPress'e özel barındırma platformu)
  • cPanel DNSOnly

Sunucularınızı Hemen Nasıl Güvence Altına Alırsınız

1. Sistem Güncellemesini Zorlayın

Bu riski gidermenin en etkili yolu, en son yamalı sürüme güncellemektir. Aşağıdaki komutu SSH üzerinden root olarak çalıştırın:

Bash

/scripts/upcp --force

2. Sürümünüzü Doğrulayın

Güncelleme tamamlandıktan sonra, aşağıdaki komutu çalıştırarak güvenli bir sürümde olduğunuzu doğrulayın:

Bash

/usr/local/cpanel/cpanel -V

Güvenli Sürümler Şunları İçerir:

  • 11.136.0.5
  • 11.134.0.20
  • 11.132.0.29
  • 11.126.0.54
  • 11.118.0.63
  • 11.110.0.97

3. Güvenlik İhlali Denetimi Yapın

Bu bir sıfır gün açığı olduğundan, yama yapmak yalnızca gelecekteki saldırıları önler. Halihazırda ihlale uğrayıp uğramadığınızı kontrol etmelisiniz. Şunlara bakın:

  • /var/cpanel/sessions/raw/ içindeki beklenmedik girdiler.
  • /root/.ssh/authorized_keys içindeki yeni, tanınmayan SSH anahtarları.
  • Olağandışı root düzeyinde cron işleri veya işlemleri.

Monitic ile Önde Kalmak

Sıfır gün güvenlik açıklarının aylarca gizli kalabildiği bir dönemde, reaktif güvenlik artık yeterli değildir.

At Monitic, proaktif altyapı sağlığına inanıyoruz. Merkezi izleme ve RMM araçlarını kullanarak, sunucunuzun güvenlik durumuna gerçek zamanlı görünürlük kazanabilir, kritik yamaların yayınlandıkları anda uygulandığından ve anormal davranışların bir felakete dönüşmeden önce işaretlendiğinden emin olabilirsiniz.

Bir sonraki uyarıyı beklemeyin. Sistemlerinizin yamalandığından, portlarınızın izlendiğinden ve verilerinizin güvende olduğundan emin olun.

Daha fazla teknik derinlemesine analiz ve altyapı güvenliği güncellemeleri için Monitic Blog'u takip edin.

#SiberGüvenlik #cPanel #WebBarındırma #SysAdmin #CVE202641940 #SunucuGüvenliği #MoniticRMM

Bu teknik seviye, geliştiricileriniz ve paydaşlarınız için gereksinimleri karşılıyor mu, yoksa Monitic'in sunduğu RMM'e özel izleme özelliklerine daha fazla eğilmeli miyiz?