CVE-2026-41940
WebPros cPanel & WHM and WP2 (WordPress Squared)
2026-04-30
WebPros cPanel & WHM (WebHost Manager) and WP2 (WordPress Squared) contain an authentication bypass vulnerability in the login flow that allows unauthenticated remote attackers to gain unauthorized access to the control panel.
Технический анализ и план устранения
Суть уязвимости
CVE-2026-41940 представляет собой критическую уязвимость обхода аутентификации (Authentication Bypass) в процессе логина в панелях управления cPanel & WHM и WP2 (WordPress Squared). Ошибка в логике проверки учетных данных позволяет удаленному неавторизованному злоумышленнику миновать механизмы проверки подлинности и получить полный доступ к панели управления с правами администратора. Это создает риск полной компрометации сервера, кражи данных и внедрения вредоносного кода на все размещенные сайты.
Как исправить
Для устранения уязвимости необходимо обновить программное обеспечение до версий, в которых исправлена ошибка в логике аутентификации.
Проверьте текущую версию системы:
/usr/local/cpanel/cpanel -V
Запустите принудительное обновление cPanel & WHM:
/usr/local/cpanel/scripts/upcp
Если вы используете WP2 (WordPress Squared), выполните обновление через менеджер пакетов:
dnf update wp2-core
После обновления перезапустите службу cPanel для применения изменений:
/usr/local/cpanel/scripts/restartsrv_cpsrvd
Убедитесь, что в конфигурации установлена автоматическая установка обновлений безопасности:
whmapi1 set_update_availability_notifications enable=1
Временные меры
Если немедленное обновление невозможно, примените следующие защитные меры для снижения риска эксплуатации:
Ограничьте доступ к портам управления (2082, 2083, 2086, 2087) только для доверенных IP-адресов с помощью iptables или firewalld:
iptables -I INPUT -p tcp -m multiport --dports 2082,2083,2086,2087 -j DROP
Разрешите доступ конкретному административному IP:
iptables -I INPUT -s YOUR_ADMIN_IP -p tcp -m multiport --dports 2082,2083,2086,2087 -j ACCEPT
Включите и настройте cPHulk Brute Force Protection для блокировки подозрительных попыток входа:
/usr/local/cpanel/bin/cphulk_control --enable
Настройте мониторинг логов аутентификации на предмет аномальных успешных входов без предварительных запросов:
tail -f /usr/local/cpanel/logs/access_log
Пока никто не поделился опытом.
Станьте первым!