Krytyczny błąd w cPanel/WHM stał się jednym z najpoważniejszych zagrożeń dla serwerów hostingowych w ostatnich tygodniach. Podatność oznaczona jako CVE-2026-41940 pozwala zdalnemu napastnikowi ominąć mechanizmy uwierzytelniania i uzyskać dostęp do panelu administracyjnego bez znajomości hasła. Problem jest szczególnie groźny, ponieważ dotyczy popularnego oprogramowania używanego przez firmy hostingowe, administratorów serwerów, agencje internetowe i właścicieli wielu stron WWW.
Według oficjalnych informacji cPanel podatność dotyczy cPanel & WHM, DNSOnly oraz WP2 / WP Squared i obejmuje wersje wydane po 11.40. Producent opublikował aktualizację bezpieczeństwa 28 kwietnia 2026 roku, a błąd otrzymał bardzo wysoką ocenę krytyczności. NVD opisuje go jako podatność typu Missing Authentication for Critical Function, czyli brak wymaganego uwierzytelnienia przy dostępie do funkcji krytycznej.
Na czym polega błąd CVE-2026-41940?
Luka CVE-2026-41940 jest błędem typu authentication bypass, czyli obejściem logowania. W praktyce oznacza to, że atakujący może przygotować specjalnie spreparowane żądanie HTTP i doprowadzić do utworzenia lub zmodyfikowania sesji w sposób, który nadaje mu uprawnienia administratora.
Analizy bezpieczeństwa wskazują, że problem wynika z podatności związanej z CRLF injection w procesie obsługi logowania i sesji. Taki atak może pozwolić na manipulację danymi sesji i uzyskanie dostępu do WHM jako użytkownik z wysokimi uprawnieniami. Rapid7 wskazuje, że systemy z wystawioną podatną usługą były zagrożone domyślnie, a szczegóły techniczne oraz proof-of-concept zostały publicznie opisane po ujawnieniu problemu.
Dlaczego ta podatność jest tak groźna?
Największym problemem jest skala. cPanel i WHM są używane do zarządzania stronami WWW, kontami hostingowymi, pocztą, bazami danych i konfiguracją serwera. Jeśli napastnik uzyska dostęp do WHM, może przejąć nie tylko jedną stronę, ale potencjalnie cały serwer oraz wszystkie hostowane na nim konta.
Skutki ataku mogą obejmować kradzież danych, zmianę haseł, tworzenie nowych kont administracyjnych, instalację backdoorów, przejęcie poczty, podmianę plików stron, dystrybucję malware oraz szyfrowanie danych ransomware. W społeczności cPanel pojawiły się również zgłoszenia serwerów zaszyfrowanych z rozszerzeniem .sorry, co łączy tę podatność z realnymi incydentami ransomware.
Które wersje cPanel/WHM są zagrożone?
Według komunikatu producenta problem dotyczy wersji cPanel & WHM po 11.40, a także powiązanych produktów, w tym DNSOnly oraz WP2 / WP Squared. To oznacza, że podatność może obejmować bardzo szeroki zakres instalacji, szczególnie tam, gdzie automatyczne aktualizacje były wyłączone albo serwer nie został jeszcze zaktualizowany po publikacji poprawki.
cPanel wskazał konkretne poprawione wydania, m.in. z gałęzi 11.136, 11.134 i 11.132, oraz zalecił natychmiastową aktualizację. Administratorzy nie powinni zakładać, że sam fakt działania serwera oznacza bezpieczeństwo. W tym przypadku kluczowe jest sprawdzenie dokładnej wersji panelu oraz potwierdzenie, że poprawka została poprawnie wdrożona.
Co powinni zrobić administratorzy?
Najważniejszy krok to natychmiastowa aktualizacja cPanel/WHM do wersji zawierającej poprawkę bezpieczeństwa. Po aktualizacji należy również zrestartować usługę odpowiedzialną za panel, w szczególności cpsrvd, aby mieć pewność, że poprawiona wersja faktycznie działa.
Samo zainstalowanie poprawki może jednak nie wystarczyć, jeśli serwer został już wcześniej przejęty. Administratorzy powinni sprawdzić pliki sesji, konta użytkowników, klucze SSH, konfigurację zapory, logi dostępu oraz ewentualne ślady nowych kont z uprawnieniami root. W zgłoszeniach incydentów pojawiały się m.in. przypadki zmiany hasła root, dodawania kluczy SSH, otwierania dodatkowych portów i tworzenia kont z wysokimi uprawnieniami.
Jeżeli aktualizacja nie może zostać wykonana natychmiast, dostęp do paneli powinien zostać ograniczony na firewallu. W praktyce oznacza to blokadę lub restrykcję dostępu do portów używanych przez cPanel, WHM i webmail, m.in. 2083, 2087, 2095 i 2096. To rozwiązanie tymczasowe, a nie zamiennik aktualizacji.
Co to oznacza dla właścicieli stron?
Właściciele stron, którzy korzystają z hostingu współdzielonego, VPS-a lub serwera dedykowanego z cPanel/WHM, powinni jak najszybciej zapytać dostawcę hostingu o status aktualizacji. Warto poprosić o potwierdzenie, że serwer został zaktualizowany do bezpiecznej wersji oraz sprawdzony pod kątem kompromitacji.
W przypadku własnego VPS-a lub serwera zarządzanego samodzielnie odpowiedzialność spoczywa na administratorze. Tu liczy się czas: CVE-2026-41940 nie jest teoretyczną luką, ale podatnością aktywnie wykorzystywaną w atakach. Dla firm utrzymujących sklepy internetowe, portale, pocztę firmową lub strony klientów oznacza to ryzyko przerwy w działaniu, utraty danych i poważnych kosztów odtworzenia środowiska.
Może Cię zainteresować: Cyberbezpieczeństwo sektora finansowego 2026. Banki, fintechy i firmy płatnicze na celowniku cyberprzestępców
Podsumowanie
CVE-2026-41940 to krytyczna podatność w cPanel/WHM, która pozwala ominąć logowanie i uzyskać dostęp do panelu administracyjnego bez hasła. Ze względu na popularność cPanel w branży hostingowej luka ma bardzo duży zasięg i może prowadzić do pełnego przejęcia serwera.
Najważniejsze działania to: aktualizacja cPanel/WHM, restart cpsrvd, ograniczenie dostępu do portów panelu, sprawdzenie śladów włamania oraz weryfikacja kont, kluczy SSH i logów. W tym przypadku nie wystarczy „poczekać na spokojniejszy moment”. Każdy niezałatany serwer może być realnym celem automatycznych ataków.
Dziękujemy za przeczytanie artykułu na Techoteka.pl.
Publikujemy codziennie informacje o sztucznej inteligencji, nowych technologiach, IT oraz rozwoju agentów AI.
Obserwuj nas na Facebooku, aby nie przegapić kolejnych artykułów.



