- 新しいクリティカルな脆弱性により認証バイパスが可能
- この脆弱性はcPanelおよびWebHost Managerに影響を与える
- 攻撃者は任意のサーバーに対して完全なルート管理者権限を獲得できる
watchTowr Labsの研究者は、cPanelおよびWeb Host Manager(WHM)の重大な認証バイパスを分析しており、これにより遠隔攻撃者はインターネットの多くが依存するサーバーに対して完全な管理者アクセスを獲得することができます。
CVE-2026-41940として追跡され、9.8近い最高の重大度スコアが与えられたこの脆弱性は、CVE-2026-41940としても知られており、野生で利用されています。KnownHostによって確認されています。
この脆弱性のパッチがリリースされており、管理者は直ちにパッチを適用するよう求められています。
記事は以下に続く
ご存じない方のために説明すると、cPanelは基本的にウェブサイトのコントロールパネルとして機能するソフトウェアのレイヤーです。コードを使用する代わりに、cPanelはウェブサイトのテキストを更新したりファイルをアップロードできるボタンです。cPanelはまた、ウェブサイトのレイアウトとデータが保存される場所です。一方、WHMはサーバーレベルですべてのウェブサイトを処理するものです。
この脆弱性の要点は、攻撃者がパスワードを必要とせずに認証されたセッションを偽造できることにあります。これにより、攻撃者にWHMへのルートレベルのアクセスを提供し、したがってその特定のサーバーにホストされているすべてのウェブサイト、データベース、およびユーザーアカウントへのアクセスを提供します。
ここから、攻撃者には多くのオプションがあります。彼らはあなたのウェブサイトとユーザーデータのすべてを盗くことができ、マルウェアをアップロードするか、またはサーバー上のすべてを単に削除することができます。
watchTowr Labs(彼らの特徴的でユニークなフォーマットで)によって説明されているように、このエクスプロイトは、攻撃者がCRLF(キャリッジリターンラインフィード)を使用してcPanelログブックに新しいコード行を注入し、セッションファイルの暗号化をバイパスして攻撃者をルート管理者として確立し、攻撃者にWHM管理パネルへのアクセスを与えて、したがってサーバーへのアクセスを与えることに依存しています。(さらに技術的な説明が必要な場合は、watchTowr Labsレポートを参照してください)。
この脆弱性のパッチには、サーバーに送信するデータを削除する新しい「サニタイゼーション」関数も追加されており、新しいコード行がこっそり挿入されるのを防いでいます。
管理者向けには、cPanelは以下のバージョンへの更新を推奨しています:
- cPanel & WHM 110.0.x – 11.110.0.97でパッチ適用(以前は11.110.0.96)
- cPanel & WHM 118.0.x – 11.118.0.63でパッチ適用(以前は11.118.0.61)
- cPanel & WHM 126.0.x – 11.126.0.54でパッチ適用(以前は11.126.0.53)
- cPanel & WHM 132.0.x – 11.132.0.29でパッチ適用(以前は11.132.0.27)
- cPanel & WHM 134.0.x – 11.134.0.20でパッチ適用(以前は11.134.0.19)
- cPanel & WHM 136.0.x – 11.136.0.5でパッチ適用(以前は11.136.0.4)