Krytyczna podatność bezpieczeństwa | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

czerwona ikona kłódki

Krytyczna podatność bezpieczeństwa

Krytyczna podatność bezpieczeństwa (CVE-2026-41940) w popularnych rozwiązaniach hostingowych cPanel oraz WebHost Manager (WHM), umożliwiającą obejście uwierzytelniania i zdalne wykonanie kodu na serwerze. Ze względu na bardzo wysoki poziom zagrożenia (CVSS 9,8) oraz dostępność publicznych narzędzi do jej wykorzystania, administratorzy powinni niezwłocznie podjąć działania zabezpieczające i zweryfikować poziom ochrony swoich systemów lub skontaktować się z dostawcą usług hostingowych.

Charakterystyka podatności

  • CVE-2026-41940
  • CVSS 3.1: 9,8 (Critical) 
  • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 

Jak działa podatność

W oprogramowaniu cPanel oraz WebHost Manager (WHM) została wykryta podatność umożliwiająca obejście mechanizmów uwierzytelniania oraz zdalne wykonanie kodu na podatnym serwerze. Ryzyko praktycznego wykorzystania luki jest wysokie w związku z publicznie dostępnym kodem do przeprowadzenia ataku.

Podatne systemy:

Szczegółowy wykaz podatnego oprogramowania oraz rekomendowane przez producenta działania opublikowane na jego stronie.

Rekomendowane działania

Administratorzy powinni niezwłocznie zaktualizować systemy do wersji zawierającej poprawkę bezpieczeństwa. Ponadto rekomendujemy weryfikację ewentualnego wcześniejszego wykorzystania podatności. W tym celu można posłużyć się udostępnionym przez producenta skryptem umożliwiającym przeprowadzenie takiej analizy. 

W przypadku braku możliwości aktualizacji zaleca się tymczasowo: 

  • zablokowanie ruchu przychodzącego na portach 2083, 2087, 2095 oraz 2096 na zaporze sieciowej
  • wyłączenie usług cpsrvd oraz cpdavd za pomocą poniższych poleceń: 

whmapi1 configureservice service=cpsrvd enabled=0 monitored=0

whmapi1 configureservice service=cpdavd enabled=0 monitored=0

/scripts/restartsrv_cpsrvd --stop

/scripts/restartsrv_cpdavd --stop

Należy jednak pamiętać, że powyższe rozwiązanie jest tymczasowe i docelowo konieczna jest aktualizacja oprogramowania.

Źródła