В cPanel, одной из самых популярных панелей управления веб-хостингом, обнаружена критическая уязвимость, позволяющая обходить аутентификацию. Эксперты по кибербезопасности и хостинг-провайдеры подтверждают, что атаки уже ведутся в реальных условиях.
Ошибка, обозначенная как CVE-2026-41940, затрагивает все поддерживаемые версии cPanel и WebHost Manager (WHM) начиная с 11.40, а также WP Squared — панель управления WordPress-хостингом, построенную на базе cPanel. По данным компании Rapid7, в интернете насчитывается около 1,5 миллиона открытых инстансов cPanel, но точное количество уязвимых систем неизвестно.
Уязвимость была исправлена в патче, выпущенном cPanel во вторник, однако на момент релиза эксплойты уже использовались злоумышленниками. Хостинг-провайдер KnownHost сообщил о первых успешных атаках ещё до выхода исправления. Агентство кибербезопасности США (CISA) добавило CVE-2026-41940 в список известных эксплуатируемых уязвимостей (KEV).
Как работает уязвимость
Эксперты из watchTowr подробно описали механизм атаки. Ошибка возникает из-за неправильной обработки пользовательского ввода при входе в систему. Во время авторизации cPanel записывает данные из запроса в файл сессии на сервере до проверки подлинности пользователя.
Злоумышленники могут внедрить скрытые символы переноса строки в поле пароля, которые cPanel не удаляет. Это позволяет вставить произвольные данные в файл сессии. Далее, с помощью специально сформированного запроса, внедрённые данные попадают в активный кэш сессии, где система воспринимает их как легитимные. В результате cPanel пропускает проверку пароля и предоставляет доступ без аутентификации.
Средства обнаружения и защиты
cPanel опубликовал скрипт для обнаружения признаков компрометации, который сканирует файлы сессий на наличие:
- внедрённых временных меток аутентификации;
- сессий с атрибутами аутентификации до проверки;
- полей пароля, содержащих символы переноса строки.
Компания watchTowr также выпустила инструмент «Detection Artifact Generator», позволяющий администраторам проверить уязвимость своих систем.
Крупный регистратор доменов и хостинг-провайдер Namecheap временно заблокировал соединения к портам cPanel и WHM (2083 и 2087) до выхода патча, чтобы защитить клиентов. После релиза исправления компания начала применять обновление.
Что исправил производитель
Обновлённые версии cPanel закрывают уязвимость во всех семи ветках версий — от 11.110.0 до 11.136.0, а также в WP Squared версии 11.136.1. В патче реализована автоматическая очистка потенциально опасного ввода в процессе сохранения сессии, а также добавлена обработка случаев отсутствия ключа шифрования сессии — уязвимости, которую ранее не учитывали.
Уязвимости присвоена оценка 9,8 по шкале CVSS, что соответствует категории «критическая».