Tehnologie

O eroare de autentificare a lăsat 70 de milioane de site-uri cPanel deschise pentru oricine

Vulnerabilitatea era deja exploatată înainte ca cPanel să poată livra patch-ul. Marile companii de hosting au tăiat accesul la porturile de administrare în timp ce desfășurau actualizarea — restul internetului încă recuperează decalajul.
Susan Hill

O vulnerabilitate critică de tip bypass de autentificare în cPanel și WHM permitea atacatorilor să intre pe ușa din față a oricărui panou de control expus la internet, fără utilizator și fără parolă. Defectul, înregistrat ca CVE-2026-41940 cu un scor CVSS de 9,8 din 10, afectează toate versiunile suportate ale software-ului, care administrează aproximativ 70 de milioane de domenii la nivel mondial. Cercetătorii de securitate confirmă că existau deja exploatări active în circulație când a apărut patch-ul de urgență — pentru multe companii de hosting, întrebarea nu mai este dacă serverele lor erau vulnerabile, ci dacă au fost compromise înainte ca actualizarea să poată fi aplicată.

Vulnerabilitatea se află în logica de încărcare și salvare a sesiunilor cPanel, urmărită intern sub codul CPANEL-52908. În termeni practici, un atacator putea trimite o cerere de login malformată și putea primi credențiale de sesiune valide pentru un cont la care nu se autentificase niciodată — inclusiv, în cazurile cele mai grave, acces root la WHM, panoul de pe partea serverului care controlează conturile de hosting, rutarea e-mailului, certificatele SSL și bazele de date. Șase ramuri de versiune au avut nevoie urgent de patch: 11.110.0.97, 11.118.0.63, 11.126.0.54, 11.132.0.29, 11.134.0.20 și 11.136.0.5. Serverele care încă rulează versiuni de cPanel ieșite din suport nu vor primi niciun patch și trebuie tratate ca fiind compromise activ.

cPanel este stratul standard de panou de control pentru infrastructura de hosting partajat care susține o bună parte a internetului de consum. O breșă reușită asupra unui singur server cPanel se poate propaga către mii de site-uri subordonate — toate domeniile găzduite pe acea mașină, plus e-mailul, bazele de date și fișierele clienților. Echipa de cercetare watchTowr Labs a descris sistemele afectate ca planul de management al unei părți semnificative din internet, iar un furnizor, KnownHost, a confirmat că exploatarea era deja în curs înainte ca vreun aviz să fie publicat.

Namecheap, una dintre cele mai mari companii de hosting reseller de pe platformă, a luat măsura neobișnuită de a bloca temporar accesul la porturile 2083 și 2087 — punctele de intrare web ale cPanel și WHM — pentru toți clienții, în timp ce instala patch-ul. Când actualizarea a ajuns la flotele Reseller și Stellar Business ale companiei, platforma fusese, practic, decuplată de exterior câteva ore bune. Alți furnizori importanți au publicat avertismente similare, recomandându-le clienților să ruleze /scripts/upcp –force ca root pentru a forța actualizarea, în loc să aștepte fereastra automată de mentenanță.

Alarma vine cu nuanțe. cPanel însăși nu a publicat detalii tehnice de profunzime despre vulnerabilitate — cea mai mare parte a analizei publice vine de la cercetători externi care au făcut reverse engineering pe patch, ceea ce înseamnă că cerințele exacte de exploatare rămân parțial neclare. Cifra de „70 de milioane de domenii” este o estimare veche, preluată din materialele de marketing ale chiar cPanel, și include conturile de hosting partajat în care un singur server de panou gestionează mii de site-uri; numărul real de servere unice afectate este mult mai mic. Iar deși exploatarea este confirmată înainte de patch, nu a fost încă făcută publică nicio breșă majoră atribuită acestui CVE — situația se poate schimba în săptămânile următoare, pe măsură ce se închid investigațiile criminalistice, sau poate nu.

Episodul se încadrează într-un tipar pe care cercetătorii de securitate îl semnalează de ani de zile: stratul de management al hostingului de consum este una dintre cele mai valoroase și cel mai puțin supravegheate ținte din întregul internet. Un defect într-o singură componentă a panoului de control poate oferi atacatorului cheile a mii de site-uri mici și site-uri de IMM-uri slab apărate în același timp, fără lanțuri exotice de exploatare. Bug-urile de tip bypass de autentificare în software de clasa cPanel se vând scump pe piețele subterane, iar decalajul dintre dezvăluire și acoperire completă cu patch-uri se măsoară în săptămâni pentru serverele independente, neadministrate — cu mult după ce ciclul public al știrilor a trecut mai departe.

cPanel a publicat patch-urile de urgență pe 28 aprilie, iar Namecheap și alți furnizori importanți au finalizat instalarea în primele ore ale zilei de 29 aprilie. Administratorii serverelor cPanel sau WHM ar trebui să verifice imediat dacă rulează un build patch-uit și să trateze drept posibil compromis orice server care a rulat o versiune vulnerabilă expusă la internet în zilele anterioare patch-ului. cPanel nu și-a asumat publicarea unui raport public post-incident.

Discuție

Există 0 comentarii.