Search for a command to run...

Web barındırma dünyasında, cPanel & WHM "krallığın anahtarlarıdır." Ne yazık ki, ön kapıyı ardına kadar açık bırakan büyük bir güvenlik açığı yeni keşfedildi.
28 Nisan 2026 tarihinde, CVE-2026-41940 olarak izlenen kritik bir kimlik doğrulama atlatma güvenlik açığı kamuoyuna duyuruldu. 9.8/10'luk bir CVSS skoru ile bu, sadece başka bir hata değil—kimlik doğrulaması yapılmamış saldırganların sunucularınıza root erişimi elde etmesine olanak tanıyan felaket niteliğinde bir kusurdur.
Güvenlik açığı, cPanel hizmet daemon'ının (cpsrvd) oturum dosyalarını işleme biçimindeki teknik bir kusurdan kaynaklanmaktadır. Özellikle, oturum açma işlemi sırasında bir Carriage Return Line Feed (CRLF) enjeksiyonunu içermektedir.
Bir oturum açma girişimi gerçekleştiğinde, sistem disk üzerinde geçici bir oturum dosyası oluşturur. Saldırganlar, bu dosyalara "yeni satır" karakterleri eklemek için belirli başlıkları manipüle edebildiklerini keşfettiler. Bunu yaparak, kendi parametrelerini—örneğin user=root—doğrudan oturum verilerine ekleyebilirler.
Sonuç: Sistem, manipüle edilmiş dosyayı okur, saldırganın zaten root kullanıcısı olarak kimliği doğrulanmış olduğuna inanır ve geçerli bir parola gerektirmeden tam yönetim kontrolü verir.
Bu güvenlik açığı üç nedenle özellikle tehlikelidir:
Eğer cPanel & WHM 11.40 ile 11.136 sürümlerini kullanıyorsanız ve son 72 saat içinde güncelleme yapmadıysanız, sunucunuz muhtemelen savunmasızdır.
Namecheap ve KnownHost gibi büyük barındırma sağlayıcıları, yamalar dağıtılırken müşterilerini korumak için 2083 ve 2087 portlarını geçici olarak engellemek gibi acil önlemler almışlardır.
Bu riski gidermenin en etkili yolu, en son yamalı sürüme güncellemektir. Aşağıdaki komutu SSH üzerinden root olarak çalıştırın:
Bash
/scripts/upcp --force
Güncelleme tamamlandıktan sonra, aşağıdaki komutu çalıştırarak güvenli bir sürümde olduğunuzu doğrulayın:
Bash
/usr/local/cpanel/cpanel -V
Güvenli Sürümler Şunları İçerir:
Bu bir sıfır gün açığı olduğundan, yama yapmak yalnızca gelecekteki saldırıları önler. Halihazırda ihlale uğrayıp uğramadığınızı kontrol etmelisiniz. Şunlara bakın:
Sıfır gün güvenlik açıklarının aylarca gizli kalabildiği bir dönemde, reaktif güvenlik artık yeterli değildir.
At Monitic, proaktif altyapı sağlığına inanıyoruz. Merkezi izleme ve RMM araçlarını kullanarak, sunucunuzun güvenlik durumuna gerçek zamanlı görünürlük kazanabilir, kritik yamaların yayınlandıkları anda uygulandığından ve anormal davranışların bir felakete dönüşmeden önce işaretlendiğinden emin olabilirsiniz.
Bir sonraki uyarıyı beklemeyin. Sistemlerinizin yamalandığından, portlarınızın izlendiğinden ve verilerinizin güvende olduğundan emin olun.
Daha fazla teknik derinlemesine analiz ve altyapı güvenliği güncellemeleri için Monitic Blog'u takip edin.
#SiberGüvenlik #cPanel #WebBarındırma #SysAdmin #CVE202641940 #SunucuGüvenliği #MoniticRMM
Bu teknik seviye, geliştiricileriniz ve paydaşlarınız için gereksinimleri karşılıyor mu, yoksa Monitic'in sunduğu RMM'e özel izleme özelliklerine daha fazla eğilmeli miyiz?
Latest Blog
Monitic provides end-to-end tracking, analysis and data protection services for your company.“