Securitate cibernetică29 apr. 2026
cPanel și WHM lansează actualizare de urgență pentru a remedia o vulnerabilitate critică de ocolire a autentificării - Utilizatorii sunt sfătuiți să actualizeze imediat pentru a preveni accesul neautorizat
O vulnerabilitate critică din cPanel și WHM permitea ocolirea autentificării , iar administratorii trebuie să aplice manual o actualizare de urgență pentru a aduce sistemele la versiuni reparate, potrivit BleepingComputer . Problema afectează „toate versiunile, cu excepția celor mai noi”, și ar fi putut fi exploatată pentru acces la panoul de control fără autentificare. cPanel și WHM (WebHost Manager) sunt panouri de administrare pentru găzduire web pe Linux, folosite pe scară largă de furnizori de hosting: WHM oferă control la nivel de server, iar cPanel gestionează, între altele, administrarea site-ului, webmail-ul și bazele de date. De ce contează operațional pentru companii și furnizori de hosting Nu au fost publicate detalii tehnice despre vulnerabilitate, însă gravitatea este sugerată de reacția Namecheap , care a blocat temporar accesul la porturile 2083 și 2087 (folosite de cPanel și WHM) pentru a-și proteja clienții până la apariția corecțiilor. Furnizorul a spus că vulnerabilitatea „se referă la un exploit de autentificare” care ar putea permite acces neautorizat la panoul de control și că nu are, deocamdată, un identificator oficial. În scenariul unui atac reușit, miza este ridicată: accesul la cPanel poate însemna control asupra conținutului din contul de hosting (site-uri, date, e-mail), cu posibilitatea de a instala „backdoor”-uri (mecanisme de acces ascuns) sau „web shell”-uri (interfețe prin care atacatorul execută comenzi pe server), de a redirecționa utilizatori, de a fura fișiere sensibile ori de a trimite spam și phishing. La nivel de WHM, impactul poate fi și mai amplu, deoarece oferă acces la întregul server și la toate site-urile găzduite, inclusiv posibilitatea de a crea/șterge conturi cPanel și de a menține acces persistent. Versiunile reparate și ce trebuie făcut La câteva ore după notificarea Namecheap, cPanel a publicat un buletin de securitate și a indicat versiunile în care problema este remediată: 11.110.0.97 11.118.0.63 11.126.0.54 11.132.0.29 11.136.0.5 11.134.0.20 Pentru instalarea unei versiuni sigure, recomandarea este rularea manuală a comenzii: /scripts/upcp --force – pornește procesul de actualizare cPanel și îl forțează să ruleze chiar dacă sistemul „crede” că este deja la zi. Separat, serverele care rulează versiuni neacceptate (unsupported) nu mai primesc actualizări de securitate; în acest caz, administratorilor li se recomandă să facă upgrade la o versiune suportată cât mai rapid. Descoperirea vulnerabilității nu este atribuită public, iar în acest moment nu există un „tracking ID” (un identificator de urmărire) pentru incident, conform informațiilor disponibile. [...]