CVE-2026-41940

WebPros cPanel & WHM and WP2 (WordPress Squared)

КРИТИЧЕСКИЙ

Вероятность (EPSS) 74.2%
Тяжесть (CVSS) CVSS 9.8
Дата обнаружения

2026-04-30

Профиль угрозы (Вектор)
Доступ
Сеть
Сложность
Низкая
Привилегии
Не требуются
Жертва
Бездействует
Строка: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Официальное описание

WebPros cPanel & WHM (WebHost Manager) and WP2 (WordPress Squared) contain an authentication bypass vulnerability in the login flow that allows unauthenticated remote attackers to gain unauthorized access to the control panel.

Технический анализ и план устранения

Суть уязвимости

CVE-2026-41940 представляет собой критическую уязвимость обхода аутентификации (Authentication Bypass) в процессе логина в панелях управления cPanel & WHM и WP2 (WordPress Squared). Ошибка в логике проверки учетных данных позволяет удаленному неавторизованному злоумышленнику миновать механизмы проверки подлинности и получить полный доступ к панели управления с правами администратора. Это создает риск полной компрометации сервера, кражи данных и внедрения вредоносного кода на все размещенные сайты.

Как исправить

Для устранения уязвимости необходимо обновить программное обеспечение до версий, в которых исправлена ошибка в логике аутентификации.

Проверьте текущую версию системы:

/usr/local/cpanel/cpanel -V

Запустите принудительное обновление cPanel & WHM:

/usr/local/cpanel/scripts/upcp

Если вы используете WP2 (WordPress Squared), выполните обновление через менеджер пакетов:

dnf update wp2-core

После обновления перезапустите службу cPanel для применения изменений:

/usr/local/cpanel/scripts/restartsrv_cpsrvd

Убедитесь, что в конфигурации установлена автоматическая установка обновлений безопасности:

whmapi1 set_update_availability_notifications enable=1

Временные меры

Если немедленное обновление невозможно, примените следующие защитные меры для снижения риска эксплуатации:

Ограничьте доступ к портам управления (2082, 2083, 2086, 2087) только для доверенных IP-адресов с помощью iptables или firewalld:

iptables -I INPUT -p tcp -m multiport --dports 2082,2083,2086,2087 -j DROP

Разрешите доступ конкретному административному IP:

iptables -I INPUT -s YOUR_ADMIN_IP -p tcp -m multiport --dports 2082,2083,2086,2087 -j ACCEPT

Включите и настройте cPHulk Brute Force Protection для блокировки подозрительных попыток входа:

/usr/local/cpanel/bin/cphulk_control --enable

Настройте мониторинг логов аутентификации на предмет аномальных успешных входов без предварительных запросов:

tail -f /usr/local/cpanel/logs/access_log

Обсуждение и опыт коллег
0
Чтобы оставить комментарий, необходимо войти или зарегистрироваться.

Пока никто не поделился опытом.
Станьте первым!