cPanelとWHMにおける重大な脆弱性(CVE-2026-41940として登録)が、パッチが公開される2ヶ月前の2月から活発に悪用されています。この欠陥により、攻撃者はログイン画面をバイパスし、サーバーへの完全な管理アクセスを取得できます。これにより、ホストされているデータ、ウェブサイト、データベース、メールの完全な制御を奪い、数千のサーバーのセキュリティを危険にさらします。
認証バイパスの技術的詳細 🛡️
この欠陥は、認証中のセッション処理におけるロジックエラーに起因します。特別に細工されたリクエストをWHM APIに送信すると、システムは資格情報の検証をスキップし、root権限を付与します。事前の認証やユーザーの操作は必要ありません。このエクスプロイトはサイバー犯罪フォーラムで共有されており、分析によると、cPanelおよびWHMのバージョン110.0.18より前のバージョンに影響を与えることが示されています。推奨される対応は、直ちにアップデートし、不審なアクセスがないかログを確認することです。
ハッカーがメーカーより先に知らせてくれることの良い点 😅
攻撃者は、cPanelがラッシュアワーのカタツムリのような緊急性でパッチに取り組んでいる間、2ヶ月もの間、正規の管理者であるかのようにサーバー内を自由に歩き回ることができました。今、ホスティングコミュニティは、自社のセキュリティが誰もトラック一台分の大きさの穴に気づかないことに依存していたことを知りました。ハッカーがあなたのデータを名刺代わりに使うとしても、常に最初に知らせてくれるほど思いやりがあるのは幸いなことです。