در روزهای اخیر چندین آسیبپذیری امنیتی در cPanel و WHM از جمله CVE-2026-41940 گزارش شده است. این آسیبپذیریها به دلیل ارتباط مستقیم با فرآیند احراز هویت و سازوکار کنترل دسترسی در پنل مدیریتی، در صورت عدم رسیدگی میتوانند منجر به دور زدن مکانیزمهای ورود و در نتیجه دسترسی غیرمجاز به سطح مدیریتی سرور شوند.
در سناریوهای احتمالی سوءاستفاده، مهاجم ممکن است بدون داشتن نام کاربری و رمز عبور معتبر، به بخشهای حساس WHM یا cPanel دسترسی پیدا کند و کنترل بخشهای کلیدی سرور از جمله سرویسها، کاربران، دامنهها و تنظیمات امنیتی را در اختیار بگیرد. این موضوع میتواند در نهایت منجر به نفوذ یک سیستم یا در اختیار گرفتن کنترل آن توسط مهاجم و تاثیر گذاری روی تمامی سرویسهای میزبانیشده روی آن شود.
با توجه به نقش حیاتی cPanel در مدیریت زیرساختهای هاستینگ و استفاده گسترده آن در سرورهای لینوکسی، هرگونه ضعف امنیتی در این سطح میتواند اثر زنجیرهای روی چندین سرویس و وبسایت ایجاد کند. به همین دلیل، بروزرسانی فوری، بررسی نسخه فعلی و اعمال پچهای امنیتی منتشرشده از سوی توسعهدهنده، یک اقدام ضروری و غیرقابل تعویق محسوب میشود.
ماهیت آسیبپذیری
آسیبپذیری CVE-2026-41940 از نوع نقص در منطق احراز هویت و در برخی سناریوها قابل دستهبندی به عنوان Authentication Bypass است. در این حالت، مشکل نه در ضعف رمز عبور یا الگوریتمهای رمزنگاری، بلکه در نحوه تصمیمگیری سیستم برای معتبر تشخیص دادن یک درخواست رخ میدهد.
در شرایط خاص، ممکن است فرآیند بررسی هویت کاربر بهطور کامل انجام نشود یا برخی مراحل آن نادیده گرفته شود و در نتیجه یک درخواست غیرمجاز بهاشتباه بهعنوان درخواست معتبر پذیرفته شود. این موضوع میتواند باعث دسترسی غیرمجاز به بخشهای مدیریتی cPanel یا WHM شود.
از آنجا که این نقص مستقیما در لایه کنترل دسترسی رخ میدهد، امکان سوءاستفاده از آن معمولا بدون نیاز به نام کاربری و رمز عبور وجود دارد و تنها با ارسال درخواستهای خاص قابل بهرهبرداری است
نسخههای اصلاحشده
نسخههای زیر بهعنوان نسخههای دارای پچ امنیتی اعلام شدهاند و نشاندهنده حداقل نسخهای هستند که در هر شاخه از cPanel/WHM، آسیبپذیری مربوطه در آن رفع شده است. به این معنا که هر نسخه پایینتر از مقدار اعلامشده در همان شاخه، همچنان آسیبپذیر محسوب میشود و باید به نسخه امن یا بالاتر ارتقا داده شود.
- 11.86.0.41 و بالاتر
- 11.110.0.97 و بالاتر
- 11.118.0.63 و بالاتر
- 11.126.0.54 و بالاتر
- 11.130.0.19 و بالاتر
- 11.132.0.29 و بالاتر
- 11.134.0.20 و بالاتر
- 11.136.0.5 و بالاتر
روشهای رفع آسیبپذیری CVE-2026-41940
طبق اطلاعیه رسمی cPanel، رفع این آسیبپذیری صرفا از طریق بروزرسانی به نسخههای دارای Patch امکانپذیر است. در ادامه مراحل استاندارد و توصیهشده برای رفع مشکل ارائه شده است.
1. بروزرسانی فوری cPanel و WHM
اولین و اصلیترین اقدام، بروزرسانی سرور به نسخههای امن است. این کار باید از طریق اسکریپت رسمی cPanel انجام شود:
/scripts/upcp --force
این دستور آخرین نسخه پایدار و دارای اصلاحیه امنیتی را روی سرور اعمال میکند.
2. بررسی نسخه نصبشده پس از بروزرسانی
پس از اتمام فرآیند آپدیت، باید نسخه نهایی cPanel بررسی شود تا اطمینان حاصل شود که Patch اعمال شده است:
/usr/local/cpanel/cpanel -V
یا:
cat /usr/local/cpanel/version
3. بررسی تنظیمات Update در سرورهای محدود یا Pin شده
در برخی سرورها، به دلیل تنظیمات دستی یا محدودسازی، فرآیند آپدیت خودکار غیرفعال یا روی یک نسخه خاص قفل شده است. در این حالت باید تنظیمات tier بررسی و اصلاح شود.
برای CentOS 7 / CloudLinux 7:
whmapi1 set_tier tier=11.110
برای نسخههای قدیمیتر (CentOS 6 / CloudLinux 6):
sed -i "s/CPANEL=.*/CPANEL=cl6110/g" /etc/cpupdate.conf
سپس مجددا فرآیند آپدیت اجرا شود.
4. ریست سرویسهای اصلی cPanel پس از آپدیت
در برخی موارد برای اعمال کامل تغییرات امنیتی، لازم است سرویس اصلی cPanel ریست شود:
/scripts/restartsrv_cpsrvd --hard
5. اقدامات موقت در صورت عدم امکان آپدیت فوری
اگر به هر دلیل امکان بروزرسانی فوری وجود نداشته باشد، باید سطح دسترسی مدیریتی کاهش داده شود تا ریسک سوءاستفاده کم شود.
اقدامات پیشنهادی
- بستن پورتهای مدیریتی:
- 2083 (cPanel)
- 2087 (WHM)
- 2095 / 2096 (Webmail)
- غیرفعالسازی Proxy Subdomains
whmapi1 set_tweaksetting key=proxysubdomains value=0 && \ /scripts/proxydomains remove && \ /scripts/rebuildhttpdconf && \ /scripts/restartsrv_httpd
- در صورت نیاز، محدودسازی سرویسهای مدیریتی
whmapi1 configureservice service=cpsrvd enabled=0 monitored=0 && \ whmapi1 configureservice service=cpdavd enabled=0 monitored=0 && \ /scripts/restartsrv_cpsrvd --stop && \ /scripts/restartsrv_cpdavd --stop
البته توجه داشته باشید این اقدامات صرفا موقت هستند و به هیچ عنوان جایگزین بروزرسانی امنیتی نمیشوند.
جمعبندی
آسیبپذیریهای اخیر در cPanel و WHM، بهویژه CVE-2026-41940، از نوع تهدیدهای جدی در لایه احراز هویت محسوب میشوند که میتوانند در صورت عدم بروزرسانی، منجر به دسترسی غیرمجاز به بخشهای مدیریتی و در نهایت به خطر افتادن کامل سرور شوند.
با توجه به گستردگی استفاده از cPanel در زیرساختهای هاستینگ، تاخیر در اعمال پچهای امنیتی میتواند ریسک سوءاستفاده را بهطور قابلتوجهی افزایش دهد. بنابراین بررسی نسخه فعلی، اطمینان از قرار داشتن در نسخههای اصلاحشده و انجام بروزرسانی در اولین فرصت، مهمترین اقدام برای کاهش سطح خطر است.
در شرایطی که امکان بروزرسانی فوری وجود ندارد، اعمال محدودیتهای دسترسی مدیریتی تنها بهعنوان یک راهکار موقت قابل استفاده است، اما جایگزین رفع اصلی آسیبپذیری نخواهد بود.


