Critical cPanel and WHM bug exploited as a zero-day, PoC now available

1 minute de lecture

Mis à jour :

Vulnérabilité critique d’authentification dans cPanel et WHM

Une faille critique de contournement d’authentification, exploitée en tant que zero-day depuis fin février 2026, affecte cPanel, WHM et WP Squared. Cette vulnérabilité permet à un attaquant de prendre le contrôle total du serveur, de ses configurations, des bases de données et des sites hébergés.

Points clés :

  • Nature du problème : Une injection CRLF (Carriage Return Line Feed) dans les processus de connexion et de chargement de session, causée par une gestion inappropriée des entrées utilisateur dans l’en-tête d’autorisation.
  • Vulnérabilité : CVE-2026-41940.
  • Impact : Environ 1,5 million d’instances cPanel exposées en ligne. Les versions postérieures à 11.40 sont vulnérables.
  • Exploitation : Des preuves de concept (PoC) sont désormais disponibles, facilitant les tentatives d’intrusion.

Recommandations :

  • Mise à jour immédiate : Appliquer les correctifs fournis par l’éditeur (versions corrigées détaillées dans l’avis de sécurité).
  • Action post-installation : Redémarrer impérativement le service cpsrvd après la mise à jour.
  • Mesures palliatives : En cas d’impossibilité de mise à jour, bloquer l’accès externe aux ports 2083, 2087, 2095 et 2096, ou arrêter les services cpsrvd et cpdavd.
  • Audit : Utiliser les scripts de détection fournis par l’éditeur et par watchTowr pour vérifier les compromissions. En cas d’intrusion détectée : purger les sessions, réinitialiser l’ensemble des identifiants, auditer les journaux et supprimer tout mécanisme de persistance.

Source