هشدار امنیتی برای مدیران سرور و هاستینگ

آسیب‌پذیری دور زدن احراز هویت در cPanel افشا شد

cpanel-auth-bypass
نقص امنیتی تازه‌ای در cPanel & WHM با شناسه CVE-2026-41940 شناسایی شده که می‌تواند امکان دسترسی غیرمجاز به بخش‌های مدیریتی سرور را برای مهاجمان فراهم کند.
شرکت cPanel از شناسایی یک آسیب‌پذیری مهم از نوع دور زدن احراز هویت در cPanel & WHM، نسخه DNSOnly و همچنین WP Squared خبر داده است. این ضعف امنیتی با شناسه CVE-2026-41940 تمام نسخه‌های منتشرشده پس از 11.40 را تحت تأثیر قرار می‌دهد و در صورت سوءاستفاده، مهاجم می‌تواند بدون طی فرآیند صحیح اعتبارسنجی به بخش‌های مدیریتی دسترسی پیدا کند. cPanel برای چندین شاخه نسخه، وصله‌های امنیتی منتشر کرده و از مدیران سرور خواسته در سریع‌ترین زمان ممکن نسبت به به‌روزرسانی اقدام کنند. در کنار آن، راهکارهای موقت برای کاهش ریسک در شرایطی که امکان ارتقای فوری وجود ندارد نیز اعلام شده است.
یک آسیب‌پذیری امنیتی مهم در نرم‌افزار cPanel & WHM با شناسه CVE-2026-41940 شناسایی و به‌صورت رسمی منتشر شده است؛ ضعفی که به گفته ارائه‌دهنده این نرم‌افزار، از نوع Authentication Bypass یا دور زدن احراز هویت است و می‌تواند برای مدیران سرور، شرکت‌های هاستینگ و مجموعه‌هایی که از زیرساخت مبتنی بر cPanel استفاده می‌کنند، خطرساز باشد.
بر اساس اطلاعات منتشر شده، این آسیب‌پذیری نه تنها cPanel & WHM را تحت تأثیر قرار می‌دهد، بلکه نسخه DNSOnly و همچنین WP Squared را نیز شامل می‌شود. طبق اعلام رسمی، تمامی نسخه‌های منتشرشده پس از 11.40 در معرض این نقص امنیتی قرار داشته‌اند. اهمیت این موضوع از آن جهت بالاست که cPanel یکی از پرکاربردترین کنترل‌پنل‌های مدیریت هاست و سرور در جهان به شمار می‌رود و در بسیاری از شرکت‌های هاستینگ، دیتاسنترها و سرور اختصاصی وردپرس مورد استفاده قرار دارد.

ماهیت آسیب‌پذیری چیست؟

آسیب‌پذیری دور زدن احراز هویت به این معناست که مهاجم می‌تواند بدون طی کامل و صحیح فرایند اعتبارسنجی، به بخش‌هایی از سامانه که اصولاً نیازمند ورود معتبر هستند، دسترسی پیدا کند. در مورد cPanel، این موضوع می‌تواند به معنای دسترسی غیرمجاز به پنل‌های مدیریتی سرور باشد؛ مسئله‌ای که در سطح زیرساخت، از نظر امنیتی بسیار جدی ارزیابی می‌شود.
چنین ضعف‌هایی معمولاً در رده آسیب‌پذیری‌های پرخطر قرار می‌گیرند، زیرا مهاجم در صورت موفقیت می‌تواند کنترل‌هایی فراتر از سطح کاربری عادی به دست آورد یا زمینه را برای حملات بعدی فراهم کند. هرچند جزئیات فنی سوءاستفاده به‌صورت عمومی محدود منتشر شده، اما همین میزان اطلاعات نیز برای آن کافی است که مدیران سیستم بدون اتلاف وقت، به‌روزرسانی‌های لازم را انجام دهند.

زمان انتشار و وضعیت اطلاع‌رسانی

طبق اعلام منتشر شده، تاریخ انتشار اولیه این آسیب‌پذیری ۲۸ آوریل ۲۰۲۶ بوده و آخرین به‌روزرسانی اطلاعیه در ۱ مه ۲۰۲۶ انجام شده است. این بازه نشان می‌دهد که موضوع در فاصله زمانی کوتاهی با اصلاحات و تکمیل اطلاعات همراه بوده و فرآیند انتشار وصله‌های امنیتی به‌صورت مرحله‌ای و برای شاخه‌های مختلف نسخه انجام شده است.
نسخه‌های بروزرسانی شده cPanel & WHM
شرکت cPanel برای رفع این نقص امنیتی، وصله‌های امنیتی را برای چندین شاخه منتشر کرده است. نسخه‌های patch شده برای cPanel & WHM به شرح زیر اعلام شده‌اند:
  • 11.86.0.41
  • 11.110.0.97
  • 11.118.0.63
  • 11.124.0.35
  • 11.126.0.54
  • 11.130.0.19
  • 11.132.0.29
  • 11.134.0.20
  • 11.136.0.5
همچنین برای WP Squared نیز نسخه 136.1.7 به عنوان نسخه اصلاح‌شده منتشر شده است.
در مورد سرورهای مبتنی بر CentOS 6 و CloudLinux 6 که روی شاخه 110.0.50 قرار دارند نیز نسخه ویژه 110.0.103 منتشر شده است. این دسته از سرورها به دلیل تفاوت در شرایط نسخه و سیستم‌عامل، نیاز به تنظیم tier پیش از اجرای به‌روزرسانی دارند.
اقدام فوری: اجرای به‌روزرسانی
اصلی‌ترین و مهم‌ترین توصیه امنیتی برای رفع این آسیب‌پذیری، به‌روزرسانی فوری cPanel است. برای این کار باید اسکریپت ارتقا به‌صورت اجباری اجرا شود.
پس از تکمیل فرایند به‌روزرسانی، لازم است مدیر سرور نسخه نصب‌شده را بررسی کند و سپس سرویس اصلی cPanel یعنی cpsrvd را یک‌بار به‌صورت کامل راه‌اندازی مجدد کند.
این مرحله از آن جهت اهمیت دارد که اطمینان حاصل شود نسخه وصله‌شده به‌درستی روی سرور اعمال شده و سرویس‌های مرتبط نیز با تنظیمات جدید اجرا می‌شوند.

وضعیت سرورهایی که آپدیت آن‌ها متوقف شده است

یکی از نکات مهمی که در اطلاعیه امنیتی مورد توجه قرار گرفته، وضعیت سرورهایی است که به‌روزرسانی خودکار cPanel در آن‌ها غیرفعال شده یا مدیر سیستم نسخه مشخصی را روی آن‌ها pin کرده است. در چنین شرایطی، سرور به‌طور خودکار وصله امنیتی را دریافت نمی‌کند و همین موضوع ریسک باقی‌ماندن در وضعیت آسیب‌پذیر را افزایش می‌دهد.
برای این دسته از سرورها، ارتقا باید به‌صورت دستی انجام شود. همچنین در مورد سرورهای مبتنی بر CentOS 7 یا CloudLinux 7 توصیه شده است که tier روی شاخه 11.110 تنظیم شود.
در مورد سرورهای CentOS 6 / CloudLinux 6 نیز برای دریافت نسخه ویژه باید ابتدا tier روی 11.110.0.103 تنظیم شود.
سپس مراحل به‌روزرسانی معمول اجرا شود تا نسخه ایمن روی سرور قرار گیرد.

اگر امکان به‌روزرسانی فوری وجود نداشته باشد چه باید کرد؟

در برخی سازمان‌ها یا شرکت‌های هاستینگ ممکن است به دلایل عملیاتی، امکان ارتقای فوری همه سرورها وجود نداشته باشد. در چنین شرایطی، cPanel چند راه‌حل موقت برای کاهش ریسک ارائه کرده است. این راهکارها جایگزین به‌روزرسانی نیستند، اما می‌توانند تا زمان اعمال وصله، سطح مواجهه با تهدید را کمتر کنند.
نخستین اقدام موقت، مسدود کردن پورت‌های مدیریتی در فایروال است. بر اساس راهنمای منتشر شده، ترافیک ورودی روی پورت‌های زیر باید محدود یا مسدود شود:
  • 2083
  • 2087
  • 2095
  • 2096
این پورت‌ها با رابط‌های مدیریتی و کاربری cPanel و WHM مرتبط هستند و بستن آن‌ها می‌تواند احتمال سوءاستفاده مستقیم را کاهش دهد.
راهکار دوم، متوقف کردن سرویس‌های cpsrvd و cpdavd است.
 البته این اقدام تأثیر عملیاتی مستقیم بر دسترسی به پنل و برخی خدمات وابسته خواهد داشت و از همین رو بیشتر به عنوان یک راهکار اضطراری و کوتاه‌مدت مطرح می‌شود.

اهمیت موضوع برای شرکت‌های هاستینگ

این آسیب‌پذیری برای شرکت‌های ارائه‌دهنده خدمات هاستینگ، مدیران سرورهای اختصاصی، ارائه‌دهندگان VPS و کسب‌وکارهایی که زیرساخت میزبانی خود را بر پایه cPanel بنا کرده‌اند، اهمیت ویژه‌ای دارد. در چنین محیط‌هایی، کنترل‌پنل صرفاً یک رابط مدیریتی ساده نیست، بلکه به بخش مهمی از مدیریت کاربران، دامنه‌ها، ایمیل‌ها، پایگاه‌های داده و تنظیمات سرور متصل است.
در نتیجه، هر ضعف امنیتی در این لایه می‌تواند دامنه اثر گسترده‌ای داشته باشد. به همین دلیل کارشناسان امنیت سایبری معمولاً توصیه می‌کنند اطلاعیه‌های امنیتی مربوط به کنترل‌پنل‌ها، وب‌سرورها و سرویس‌های مدیریت زیرساخت با اولویت بالا بررسی و اجرا شوند.
جمع‌بندی
آسیب‌پذیری CVE-2026-41940 در cPanel & WHM نمونه‌ای از ضعف‌های امنیتی پرریسکی است که می‌تواند به دور زدن احراز هویت و دسترسی غیرمجاز به بخش‌های مدیریتی منجر شود. با توجه به فراگیری cPanel در زیرساخت‌های میزبانی وب، این نقص امنیتی باید در ردیف هشدارهای مهم برای مدیران سیستم و شرکت‌های هاستینگ قرار گیرد.
وصله‌های امنیتی برای نسخه‌های متعدد منتشر شده و توصیه اصلی، به‌روزرسانی فوری از طریق ابزار رسمی cPanel است. در مواردی که امکان ارتقای فوری وجود ندارد نیز باید با بستن پورت‌های مدیریتی یا توقف موقت برخی سرویس‌ها، خطر را تا حد امکان کاهش داد. در نهایت، سرعت عمل در نصب وصله امنیتی، مهم‌ترین اقدام برای جلوگیری از سوءاستفاده احتمالی از این نقص خواهد بود.
۲۷ اردیبهشت ۱۴۰۵ ۱۹:۰۹
تعداد بازدید: ۰

اظهار نظر

ایمیل را وارد کنید
تعداد کاراکتر باقیمانده: 500
نظر خود را وارد کنید