Vulnerabilities & CVEs

cPanel/WHM 제로데이 공격, 수백만 웹사이트 관리자 계정 위험

인터넷을 지탱하는 근간이 흔들리고 있습니다. 수백만 웹사이트의 보이지 않는 설계도와 같은 cPanel/WHM에 치명적인 결함이 발견되었고, 공격자들은 이미 이를 이용해 '킹덤'의 열쇠를 쥔 것처럼 움직이고 있습니다.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
상호 연결된 디지털 노드의 추상적인 시각화, 하나의 경로가 손상된 것으로 강조 표시됨.

Key Takeaways

  • cPanel/WHM의 치명적인 인증 우회 취약점(CVE-2026-41940)이 실제 악용되고 있습니다.
  • 이 취약점은 공격자가 자격 증명 없이 관리자 권한을 획득하여 서버 및 웹사이트 전체를 장악할 가능성을 열어줍니다.
  • cPanel의 광범위한 사용으로 인해 금융 및 의료 기관을 포함한 수백만 개의 웹사이트가 위험에 노출되었습니다.
  • cPanel이 패치를 출시했으며, 호스팅 업체들이 즉각적인 조치를 취하고 있지만, 광범위한 적용이 필수적입니다.

순식간에 디지털 세상이 훨씬 불안정하게 느껴집니다. 번화한 도시, 활기찬 상업과 소통이 넘실대는 곳에 들어섰는데, 알고 보니 인프라 접근의 핵심 문이 활짝 열려 있었다고 상상해보세요.

이것이 바로 최근 공개된 cPanel 및 WebHost Manager(WHM) 인터페이스의 취약점을 둘러싸고 벌어지고 있는 상황입니다. 이건 조용히 논의되는 이론적인 버그가 아닙니다. 이건 치명적이고 이미 악용되고 있는 인증 우회(authentication-bypass) 취약점으로, 공격자들이 암호 한 번 입력하지 않고 관리자 제어 권한을 훔칠 수 있게 합니다. 거대 빌딩 서버실의 마스터 키를 누가 훔쳐 달아났는데, 그 나쁜 놈들이 그걸 가지고 있다고 생각하면 됩니다.

CVE-2026-41940이라고 불길하게 명명된 이 취약점은 사이버보안 및 인프라 보안청(CISA)의 ‘악용 알려진 취약점(Known Exploited Vulnerabilities)’ 목록에 올랐습니다. CISA가 “우리가 이걸 실전에서 봤다! 지금 일어나고 있다!”라고 외치는 방식이죠. 그리고 cPanel/WHM이 100만 개 이상의 웹사이트, 심지어 은행이나 의료 기관 같은 민감한 기관까지 지원한다는 점을 감안하면, 그 파장은 천문학적이라고 해도 과언이 아닙니다.

이 버그는 인터넷 호스팅 백본의 엄청난 부분을 뚫는 디지털 만능 열쇠와 같습니다. 웹 서버에서 널리 사용되는 제어판 소프트웨어인 cPanel이 침해당하면, 위험한 것은 단 하나의 웹사이트에 국한되지 않습니다. 해당 서버에서 관리되는 모든 사이트가 잠재적 위험에 처하는 것입니다.

cPanel은 비상사태를 맞아 2026년 4월 28일에 긴급 패치를 배포했고, 모든 고객과 호스팅 제공업체에 즉각적인 업데이트를 촉구했습니다. 11.40 이후의 모든 지원 버전에 대해 DNSOnly 및 WP Squared와 같은 특화된 상품까지 모두 이 취약점에 노출되어 있음을 확인했습니다. 이건 시간과의 싸움이며, 많은 이들에게 이미 총성이 울린 상황입니다.

Namecheap, HostGator, KnownHost와 같은 거대 호스팅 업체들은 망설이지 않았습니다. 이들은 이 인증 우회를 강력하게 규정하며 cPanel 접근을 일시적으로 차단했고, 이미 2월 말부터 시작된 익스플로잇 시도를 포착했습니다. 폭풍우 속에서 창문을 판자로 막는 것과 같은 디지털적 조치입니다.

왜 이게 중요한가: 코드 너머의 이야기

이것은 IT 부서만을 위한 기술적인 주석이 아닙니다. 이것은 디지털 보안 진화의 지각 변동이며, 아무리 강력해 보이는 시스템도 치명적인 약점을 품고 있을 수 있다는 섬뜩한 경고입니다. 이것은 인터넷의 등장이나 모바일 혁명처럼 우리가 디지털 세상과 상호작용하는 방식을 재편하는 플랫폼 전환 이벤트입니다. 우리의 온라인 생활을 뒷받침하는 근본적인 인프라가 심오하고, 솔직히 말해 끔찍한 취약점에 직면하고 있습니다.

사이렌이 울릴 때 스스로를 보호하는 방법

패치의 일차적인 책임은 호스팅 회사와 웹사이트 소유자에게 있지만 – 솔직히 말해 그들은 워프 스피드로 움직여야 합니다 – 여러분이 자주 방문하는 사이트가 이 교차 사격에 휘말렸을 때 노출을 완화할 수 있는 실질적인 단계들이 있습니다. 이는 연결된 세상에서 개인적인 회복력을 구축하는 것입니다.

무엇보다도, 데이터에 인색해지세요. 웹사이트가 여러분에 대해 가지고 있는 정보가 적을수록, 침해 시 약탈될 정보도 적습니다. 신용카드 정보를 자동 저장하지 말고, 가능하면 게스트 체크아웃을 사용하세요. 약간의 불편함이 상당한 보호막이 됩니다. 그리고 디지털 세상의 모든 것을 걸고, 비밀번호 재사용은 이제 그만. 해킹된 비밀번호는 더 이상 불편함이 아니라, 여러 디지털 삶을 열 수 있는 마스터 키입니다.

“이것은 cPanel/WHM의 치명적이고 실제 악용되는 인증 우회 버그로, 공격자가 자격 증명 없이 인터페이스에 대한 관리자 액세스를 얻고 잠재적으로 서버와 모든 호스팅된 사이트를 장악할 수 있게 합니다.”

그리고 결제 방법을 고려하세요. 신용카드는 종종 다른 결제 방식보다 강력한 사기 보호 기능을 제공합니다. 불가피한 침해에 대비한 작은 보험 정책이죠.

편의성이 가져오는 보이지 않는 대가

여러분이 신뢰하는 사이트가 해킹당하면, 그것은 침해입니다. 여러분이 취할 수 있는 조치는 익숙하지만 매우 중요합니다:

항상, 정말 항상 회사의 공식적인 조언을 확인하세요. 그들의 소통 채널은 무슨 일이 일어났고 무엇을 권장하는지에 대한 주요 정보원입니다.

즉시 비밀번호를 변경하세요. 강력하고 고유하게 만들고, 비밀번호 관리 도구에 맡기세요.

2단계 인증(2FA)을 활성화하세요. 가능하다면 FIDO2 호환 하드웨어 키를 선택하세요. 이것이 최고의 기준이며 SMS 기반 코드보다 훨씬 피싱에 강합니다.

사칭범에 대해 극도로 경계하세요. 사이버 범죄자들은 해킹된 회사를 사칭하여 더 많은 정보를 빼내려고 합니다. 모든 것을 공식 채널을 통해 확인하세요.

받는 모든 커뮤니케이션에 대해 시간을 충분히 가지세요. 피싱 공격은 긴급함을 이용합니다. 느리게 생각하고, 비판적으로 사고하세요.

그리고 네, 카드 정보 저장을 다시 고려해보세요. 편의성은 유혹적이지만, 이런 사건들이 위험을 명확히 보여줍니다.

마지막으로, 신원 모니터링을 설정하세요. 다크 웹에서 여러분의 데이터가 발견되었을 때 조기 경고 시스템이 되어, 여러분의 디지털 신원을 되찾을 기회를 제공합니다.

사이버 범죄자들은 여러분에 대해 무엇을 알고 있을까요?

Malwarebytes의 무료 Digital Footprint 스캔을 사용하여 개인 정보가 온라인에 노출되었는지 확인하세요.

이 cPanel 익스플로잇은 벼락이자, 인터넷 전체에 울려 퍼지는 각성제입니다. 우리가 당연하게 여기는 디지털 인프라가 우리가 생각하는 것보다 훨씬 취약하고 상호 연결되어 있음을 강조하는 심오한 순간입니다. 우리는 근본적인 플랫폼 전환기를 살고 있으며, 정보를 얻고 – 그리고 선제적으로 행동하는 것은 더 이상 선택 사항이 아닙니다.


🧬 관련 통찰

Maya Thompson
Written by

Threat intelligence reporter. Tracks CVEs, ransomware groups, and major breach investigations.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Malwarebytes Labs