نقص امنیتی تازهای در cPanel & WHM با شناسه CVE-2026-41940 شناسایی شده که میتواند امکان دسترسی غیرمجاز به بخشهای مدیریتی سرور را برای مهاجمان فراهم کند.
شرکت cPanel از شناسایی یک آسیبپذیری مهم از نوع دور زدن احراز هویت در cPanel & WHM، نسخه DNSOnly و همچنین WP Squared خبر داده است. این ضعف امنیتی با شناسه CVE-2026-41940 تمام نسخههای منتشرشده پس از 11.40 را تحت تأثیر قرار میدهد و در صورت سوءاستفاده، مهاجم میتواند بدون طی فرآیند صحیح اعتبارسنجی به بخشهای مدیریتی دسترسی پیدا کند. cPanel برای چندین شاخه نسخه، وصلههای امنیتی منتشر کرده و از مدیران سرور خواسته در سریعترین زمان ممکن نسبت به بهروزرسانی اقدام کنند. در کنار آن، راهکارهای موقت برای کاهش ریسک در شرایطی که امکان ارتقای فوری وجود ندارد نیز اعلام شده است.
یک آسیبپذیری امنیتی مهم در نرمافزار cPanel & WHM با شناسه CVE-2026-41940 شناسایی و بهصورت رسمی منتشر شده است؛ ضعفی که به گفته ارائهدهنده این نرمافزار، از نوع Authentication Bypass یا دور زدن احراز هویت است و میتواند برای مدیران سرور، شرکتهای هاستینگ و مجموعههایی که از زیرساخت مبتنی بر cPanel استفاده میکنند، خطرساز باشد.
بر اساس اطلاعات منتشر شده، این آسیبپذیری نه تنها cPanel & WHM را تحت تأثیر قرار میدهد، بلکه نسخه DNSOnly و همچنین WP Squared را نیز شامل میشود. طبق اعلام رسمی، تمامی نسخههای منتشرشده پس از 11.40 در معرض این نقص امنیتی قرار داشتهاند. اهمیت این موضوع از آن جهت بالاست که cPanel یکی از پرکاربردترین کنترلپنلهای مدیریت هاست و سرور در جهان به شمار میرود و در بسیاری از شرکتهای هاستینگ، دیتاسنترها و سرور اختصاصی وردپرس مورد استفاده قرار دارد. ماهیت آسیبپذیری چیست؟
آسیبپذیری دور زدن احراز هویت به این معناست که مهاجم میتواند بدون طی کامل و صحیح فرایند اعتبارسنجی، به بخشهایی از سامانه که اصولاً نیازمند ورود معتبر هستند، دسترسی پیدا کند. در مورد cPanel، این موضوع میتواند به معنای دسترسی غیرمجاز به پنلهای مدیریتی سرور باشد؛ مسئلهای که در سطح زیرساخت، از نظر امنیتی بسیار جدی ارزیابی میشود.
چنین ضعفهایی معمولاً در رده آسیبپذیریهای پرخطر قرار میگیرند، زیرا مهاجم در صورت موفقیت میتواند کنترلهایی فراتر از سطح کاربری عادی به دست آورد یا زمینه را برای حملات بعدی فراهم کند. هرچند جزئیات فنی سوءاستفاده بهصورت عمومی محدود منتشر شده، اما همین میزان اطلاعات نیز برای آن کافی است که مدیران سیستم بدون اتلاف وقت، بهروزرسانیهای لازم را انجام دهند.
زمان انتشار و وضعیت اطلاعرسانی
طبق اعلام منتشر شده، تاریخ انتشار اولیه این آسیبپذیری ۲۸ آوریل ۲۰۲۶ بوده و آخرین بهروزرسانی اطلاعیه در ۱ مه ۲۰۲۶ انجام شده است. این بازه نشان میدهد که موضوع در فاصله زمانی کوتاهی با اصلاحات و تکمیل اطلاعات همراه بوده و فرآیند انتشار وصلههای امنیتی بهصورت مرحلهای و برای شاخههای مختلف نسخه انجام شده است.
نسخههای بروزرسانی شده cPanel & WHM
شرکت cPanel برای رفع این نقص امنیتی، وصلههای امنیتی را برای چندین شاخه منتشر کرده است. نسخههای patch شده برای cPanel & WHM به شرح زیر اعلام شدهاند:
- 11.86.0.41
- 11.110.0.97
- 11.118.0.63
- 11.124.0.35
- 11.126.0.54
- 11.130.0.19
- 11.132.0.29
- 11.134.0.20
- 11.136.0.5
همچنین برای WP Squared نیز نسخه 136.1.7 به عنوان نسخه اصلاحشده منتشر شده است.
در مورد سرورهای مبتنی بر CentOS 6 و CloudLinux 6 که روی شاخه 110.0.50 قرار دارند نیز نسخه ویژه 110.0.103 منتشر شده است. این دسته از سرورها به دلیل تفاوت در شرایط نسخه و سیستمعامل، نیاز به تنظیم tier پیش از اجرای بهروزرسانی دارند.
اقدام فوری: اجرای بهروزرسانی
اصلیترین و مهمترین توصیه امنیتی برای رفع این آسیبپذیری، بهروزرسانی فوری cPanel است. برای این کار باید اسکریپت ارتقا بهصورت اجباری اجرا شود.
پس از تکمیل فرایند بهروزرسانی، لازم است مدیر سرور نسخه نصبشده را بررسی کند و سپس سرویس اصلی cPanel یعنی cpsrvd را یکبار بهصورت کامل راهاندازی مجدد کند.
این مرحله از آن جهت اهمیت دارد که اطمینان حاصل شود نسخه وصلهشده بهدرستی روی سرور اعمال شده و سرویسهای مرتبط نیز با تنظیمات جدید اجرا میشوند.
وضعیت سرورهایی که آپدیت آنها متوقف شده است
یکی از نکات مهمی که در اطلاعیه امنیتی مورد توجه قرار گرفته، وضعیت سرورهایی است که بهروزرسانی خودکار cPanel در آنها غیرفعال شده یا مدیر سیستم نسخه مشخصی را روی آنها pin کرده است. در چنین شرایطی، سرور بهطور خودکار وصله امنیتی را دریافت نمیکند و همین موضوع ریسک باقیماندن در وضعیت آسیبپذیر را افزایش میدهد.
برای این دسته از سرورها، ارتقا باید بهصورت دستی انجام شود. همچنین در مورد سرورهای مبتنی بر CentOS 7 یا CloudLinux 7 توصیه شده است که tier روی شاخه 11.110 تنظیم شود.
در مورد سرورهای CentOS 6 / CloudLinux 6 نیز برای دریافت نسخه ویژه باید ابتدا tier روی 11.110.0.103 تنظیم شود.
سپس مراحل بهروزرسانی معمول اجرا شود تا
نسخه ایمن روی
سرور قرار گیرد.
اگر امکان بهروزرسانی فوری وجود نداشته باشد چه باید کرد؟
در برخی سازمانها یا شرکتهای هاستینگ ممکن است به دلایل عملیاتی، امکان ارتقای فوری همه سرورها وجود نداشته باشد. در چنین شرایطی، cPanel چند راهحل موقت برای کاهش ریسک ارائه کرده است. این راهکارها جایگزین بهروزرسانی نیستند، اما میتوانند تا زمان اعمال وصله، سطح مواجهه با تهدید را کمتر کنند.
نخستین اقدام موقت، مسدود کردن پورتهای مدیریتی در فایروال است. بر اساس راهنمای منتشر شده، ترافیک ورودی روی پورتهای زیر باید محدود یا مسدود شود:
این پورتها با رابطهای مدیریتی و کاربری cPanel و WHM مرتبط هستند و بستن آنها میتواند احتمال سوءاستفاده مستقیم را کاهش دهد.
راهکار دوم، متوقف کردن سرویسهای cpsrvd و cpdavd است.
البته این اقدام تأثیر عملیاتی مستقیم بر دسترسی به پنل و برخی خدمات وابسته خواهد داشت و از همین رو بیشتر به عنوان یک راهکار اضطراری و کوتاهمدت مطرح میشود.
اهمیت موضوع برای شرکتهای هاستینگ
این آسیبپذیری برای شرکتهای ارائهدهنده خدمات
هاستینگ، مدیران سرورهای اختصاصی، ارائهدهندگان VPS و کسبوکارهایی که زیرساخت میزبانی خود را بر پایه cPanel بنا کردهاند، اهمیت ویژهای دارد. در چنین محیطهایی، کنترلپنل صرفاً یک رابط مدیریتی ساده نیست، بلکه به بخش مهمی از مدیریت کاربران، دامنهها، ایمیلها، پایگاههای داده و تنظیمات سرور متصل است.
در نتیجه، هر ضعف امنیتی در این لایه میتواند دامنه اثر گستردهای داشته باشد. به همین دلیل کارشناسان امنیت سایبری معمولاً توصیه میکنند اطلاعیههای امنیتی مربوط به کنترلپنلها، وبسرورها و سرویسهای مدیریت زیرساخت با اولویت بالا بررسی و اجرا شوند.
جمعبندی
آسیبپذیری CVE-2026-41940 در cPanel & WHM نمونهای از ضعفهای امنیتی پرریسکی است که میتواند به دور زدن احراز هویت و دسترسی غیرمجاز به بخشهای مدیریتی منجر شود. با توجه به فراگیری cPanel در زیرساختهای میزبانی وب، این نقص امنیتی باید در ردیف هشدارهای مهم برای مدیران سیستم و شرکتهای هاستینگ قرار گیرد.
وصلههای امنیتی برای نسخههای متعدد منتشر شده و توصیه اصلی، بهروزرسانی فوری از طریق ابزار رسمی cPanel است. در مواردی که امکان ارتقای فوری وجود ندارد نیز باید با بستن پورتهای مدیریتی یا توقف موقت برخی سرویسها، خطر را تا حد امکان کاهش داد. در نهایت، سرعت عمل در نصب وصله امنیتی، مهمترین اقدام برای جلوگیری از سوءاستفاده احتمالی از این نقص خواهد بود.