Vulnerabilities & CVEs

cPanel Auth Bypass: Критическая CVE-2026-41940 используется

Кажется, у пользователей cPanel & WHM начались настоящие неприятности. Критическая уязвимость обхода аутентификации CVE-2026-41940 — это уже не теория, а реальность, попавшая в руки злоумышленников.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Стилизованный значок замка с трещиной, символизирующий уязвимость безопасности.

Key Takeaways

  • Критическая CVE-2026-41940 позволяет удаленным атакующим без аутентификации обходить защиту cPanel & WHM.
  • Уязвимость имеет рейтинг CVSS 9.8 и активно эксплуатируется злоумышленниками.
  • Настоятельно рекомендуется немедленное обновление до актуальных версий; временные решения недостаточны.
  • Затронутые продукты включают cPanel & WHM и WP Squared.

В серверной комнате царил привычный, равнодушный гул, совершенно не замечающий, как в административный замок проскользнул цифровой отмычка. Речь идет о cPanel & WHM — рабочих лошадках, управляющих значительной частью веб-хостинга в интернете. И, похоже, у них появилась зияющая дыра.

CVE-2026-41940. Звучит как название плохого научно-фантастического фильма, не так ли? Но это не вымысел. Это критическая уязвимость с пугающе высоким показателем CVSS — 9.8. Что это значит простыми словами? Что злоумышленники могут спокойно пройти мимо ваших логинов, завладеть ключами от королевства и начать хозяйничать на ваших серверах, в базах данных и на всех тех сайтах, которые вы считали в безопасности.

Послушайте, я занимаюсь этим достаточно долго, чтобы учуять фальшь за километр, и начальное уведомление от cPanel, которое называет это «проблемой с загрузкой и сохранением сеансов», откровенно попахивает корпоративным преуменьшением. Это не подтекающий кран; это когда всю сантехнику вырывают с корнем. А для тех, кто ведет счет, затронуты продукты cPanel & WHM, а также WP Squared.

Анатомия катастрофы

Итак, как происходит этот цифровой удар в спину? Это классический случай предательства доверия, особенно в том, как cPanel обрабатывает файлы сеансов. Прежде чем вы успеете ввести пароль, служба cpsrvd — это демон cPanel, для непосвященных — записывает новый файл сеанса. Фишка, согласно исследователям из watchTowr (которые, благослови их циничные сердца, уже опубликовали proof-of-concept), заключается во внедрении символов возврата каретки и перевода строки (CRLF). По сути, атакующий может отправить специально сформированный cookie whostmgrsession. Играя с ожидаемыми сегментами и пропуская обычные танцы с шифрованием, они могут внедрить сырые символы прямо в базовый заголовок авторизации. Система, в своей наивной доверчивости, без колебаний записывает эти некорректные данные в файл сеанса. Вуаля. Вставляются произвольные свойства, такие как user=root. Затем, с небольшим толчком для перезагрузки сеанса, атакующий внезапно оказывается в администраторском кресле.

Это цифровой эквивалент того, чтобы оставить входную дверь распахнутой с табличкой «Заходите, берите что хотите». И, судя по всему, некоторые уже воспользовались этим предложением: ходят слухи об эксплуатации уязвимости нулевого дня еще с 23 февраля 2026 года, задолго до того, как эта информация стала достоянием общественности.

Кто на этом реально зарабатывает?

Вот это главный вопрос, не так ли? Каждый раз, когда происходит такая крупная уязвимость, запускается цепная реакция. Во-первых, есть атакующие, которые, очевидно, облизываются. Они могут получить несанкционированный доступ, украсть данные, испортить сайты или использовать скомпрометированные серверы для дальнейших вредоносных действий. Затем идут компании, занимающиеся кибербезопасностью, такие как watchTowr, которые могут продемонстрировать свою мощь и, возможно, продать больше услуг. И не будем забывать о компаниях, предлагающих решения для исправления уязвимостей или сканеры — инструменты, которые внезапно станут очень, очень популярными. Быстрый поиск по Shodan выявляет около 1,5 миллиона экземпляров cPanel, доступных в публичном интернете, — настоящий шведский стол для любого, у кого есть код эксплойта.

Но для обычного владельца сайта или администратора никакой прибыли нет. А цена? Потенциально всё. Простой, потеря данных, репутационный ущерб — всё это складывается. Кто оплачивает счета за неизбежную чистку и ликвидацию последствий? Вы.

Это просто очередной патч? Долгосрочная игра уязвимостей

Технические детали пикантны, но какова общая картина? Это не просто очередной CVE для книжных полок; это симптом. Ускоряющийся темп появления таких серьезных уязвимостей откровенно пугает. Мы наблюдаем всё более изощренные методы внедрения и сокращающееся окно между обнаружением и массовой эксплуатацией. Событие CVE-2026-41940 — это суровое напоминание о том, что даже самое распространенное программное обеспечение не застраховано. Давление на поставщиков в плане предоставления безопасного кода огромно, а давление на пользователей в плане немедленного установки обновлений — еще больше.

Это постоянная гонка вооружений. Атакующие находят лазейку, поставщики лихорадочно выпускают патчи, а пользователи оказываются посередине, молясь, чтобы успеть обновиться до того, как станут очередной новостью. Настоящий вопрос в том, переосмысливают ли такие поставщики, как cPanel, свой цикл разработки, или просто играют в «ударь крота» с патчами безопасности. Учитывая серьезность уязвимости и активную эксплуатацию, остается надеяться, что это больше, чем просто реактивная мера.

Смягчение последствий: Хватит читать, пора патчить

Если вы используете cPanel & WHM или WP Squared, вам не повезло. Совет простой, прямолинейный и срочный: немедленно обновитесь до исправленной версии. Забудьте о временных решениях, таких как блокировка портов, если можете; это пластырь на пулевое ранение. Патчинг — единственное реальное решение здесь.

Затронутые версии довольно широки, по сути, всё, что после 11.40. Исправленные версии перечислены и охватывают различные ветки релизов, поэтому убедитесь, что вы проверяете ту ветку, на которой работаете.

  • cPanel & WHM 11.86.0 версии до 11.86.0.41
  • cPanel & WHM 11.110.0 версии до 11.110.0.97
  • cPanel & WHM 11.118.0 версии до 11.118.0.63
  • cPanel & WHM 11.126.0 версии до 11.126.0.54
  • cPanel & WHM 11.130.0 версии до 11.130.0.19
  • cPanel & WHM 11.132.0 версии до 11.132.0.29
  • cPanel & WHM 11.134.0 версии до 11.134.0.20
  • cPanel & WHM 11.136.0 версии до 11.136.0.5
  • WP Squared версии до 136.1.7

Серьезно, проверьте рекомендации поставщика. Не будьте тем, кто дождется, пока весь их сайт превратится в размещенный билборд.

Для тех, кто использует инструменты безопасности, Rapid7 отмечает, что их клиенты Exposure Command, InsightVM и Nexpose могут проверить наличие этой уязвимости с помощью аутентифицированных проверок уязвимостей, выпущенных 30 апреля 2026 года. Так что, если вы платите за эти услуги, вы хотя бы можете получить автоматизированную информацию.


🧬 Связанные материалы

Часто задаваемые вопросы

Что делает CVE-2026-41940? CVE-2026-41940 — это уязвимость обхода аутентификации в cPanel & WHM, которая позволяет удаленным атакующим без аутентификации получить административный доступ к затронутым системам.

Уязвим ли мой сервер cPanel? Если вы используете версию cPanel & WHM или WP Squared до указанных исправленных версий, приведенных в руководстве по смягчению последствий, ваш сервер, скорее всего, уязвим. Активная эксплуатация подтверждена.

Что мне делать, если я использую cPanel? Немедленно обновите вашу установку cPanel & WHM или WP Squared до исправленной версии. Не откладывайте; эта уязвимость активно эксплуатируется.

Maya Thompson
Written by

Threat intelligence reporter. Tracks CVEs, ransomware groups, and major breach investigations.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Rapid7 Blog