Критическая CVE-2026-41940 в cPanel: обход аутентификации

CVE-2026-41940 — критическая уязвимость обхода аутентификации, затрагивающая версии cPanel & WHM (WebHost Manager), выпущенные после 11.40, а также связанные продукты, включая DNSOnly и WP Squared. Уязвимость позволяет неаутентифицированному удаленному злоумышленнику получить несанкционированный доступ к панелям управления хостингом, что создает серьезные риски для провайдеров хостинга и владельцев веб-сайтов.

Чем опасна уязвимость

По данным отчета, эксплуатация CVE-2026-41940 может привести к полному компрометированию сервера и связанных с ним ресурсов. В случае успешной атаки злоумышленник получает возможность:

  • получить несанкционированный administrative access;
  • манипулировать размещенным контентом;
  • получить доступ к базам данных и учетным записям email;
  • создавать новых пользователей;
  • развертывать web shells;
  • выполнять другие вредоносные действия.

Особую опасность представляет широкое распространение cPanel и WHM в управлении большим количеством доменов: компрометация одного сервера может затронуть сразу множество веб-ресурсов и сервисов.

Как работает атака

Техническая суть проблемы связана с обработкой сессий. При обращении к конечной точке /login/?login_only=1 даже неудачная попытка входа приводит к тому, что сервер создает предварительно аутентифицированную сессию и возвращает cookie whostmgrsession.

Злоумышленники могут использовать это поведение, внедряя данные, закодированные в Base64, в заголовок Authorization. Эти данные соответствуют атрибутам сессии, которые затем могут быть записаны в файл сессии на стороне сервера. В результате злоумышленник получает возможность обойти аутентификацию через последующее чтение измененного файла сессии.

Оценка риска

Уязвимость получила критический уровень серьезности:

  • CVSS v3.1: 9.8
  • CVSS v4.0: 9.3
  • CWE-306: отсутствие аутентификации

Такие оценки подтверждают, что речь идет не о локальной технической проблеме, а о высокорисковом дефекте, способном привести к быстрому и масштабному захвату административного контроля над хостинг-инфраструктурой.

Реакция и меры защиты

Патчи уже выпущены cPanel, и организациям рекомендуется установить их в срочном порядке. До внедрения обновлений эксперты советуют ограничить входящий трафик на следующие порты:

  • 2083
  • 2087
  • 2095
  • 2096

Кроме того, были обнаружены попытки эксплуатации уязвимости. Это побудило ряд организаций, включая Cato, к проактивной защите: были внедрены сигнатуры системы предотвращения вторжений (IPS) для блокирования атак, а также меры виртуального патчинга и мониторинга.

В отчете подчеркивается, что непрерывное наблюдение со стороны аналитиков кибербезопасности имеет критическое значение, особенно с учетом возможного злоупотребления уже после успешной эксплуатации уязвимости.

Почему ситуация требует срочного внимания

Дополнительную тревогу вызывает масштаб потенциальной поверхности атаки. По данным Shodan, в интернете доступно примерно 1,5 million экземпляров cPanel. Это делает CVE-2026-41940 особенно опасной для хостинг-провайдеров, дата-центров и владельцев веб-платформ, которые используют данные решения.

В условиях активных попыток эксплуатации приоритет очевиден: немедленное обновление, ограничение внешнего доступа и постоянный контроль за признаками компрометации.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: