cPanelが重大な認証脆弱性に対する緊急パッチをリリース

Webホスティング管理者は直ちに対応を取る必要があります。cPanelが重大な脆弱性に対応する緊急セキュリティアップデートをロールアウトしました。

2026年4月28日に開示されたこの欠陥は、cPanelおよびWebHost Manager(WHM)エコシステム内の様々な認証パスに影響を与えます。

cPanelのようなコントロールパネルはウェブサーバーの中枢神経系として機能し、電子メールルーティングからデータベース管理まであらゆることを処理します。脅威アクターはこのようなプラットフォームの認証脆弱性を非常に高く評価しています。

攻撃者が認証メカニズムのバイパスに成功した場合、管理者権限を取得する可能性があります。

このレベルのアクセスにより、彼らはマルウェアを展開し、機密の顧客データを盗み、または侵害されたインフラストラクチャを使用して他のネットワークに対する二次攻撃を開始することができます。

欠陥の深刻さを考えると、ホスティングプロバイダーおよび独立サーバー所有者はパッチ適用を遅延させることはできません。

この脆弱性はソフトウェアの認証フレームワークの深い位置にあり、迅速な修復が潜在的な侵入に対する唯一の確実な防御となります。

影響を受けるcPanelバージョン

cPanelのセキュリティチームはこの脆弱性がソフトウェアの現在サポートされているすべてのバージョンに影響を与えることを確認しました。

インフラストラクチャを保護するために、管理者は現在のビルドを確認し、新しくリリースされたセキュアバージョンにアップグレードする必要があります。公式パッチは以下の特定のソフトウェアティアに適用されます。

  • バージョン 11.110.0.97
  • バージョン 11.118.0.63
  • バージョン 11.126.0.54
  • バージョン 11.132.0.29
  • バージョン 11.134.0.20
  • バージョン 11.136.0.5

古い、サポートされていないリリースを実行しているサーバーはこの同じ欠陥に対して脆弱である可能性が非常に高いです。

cPanelは、サポートされていないソフトウェアのユーザーはサーバー環境全体をすぐにアップグレードする方向で取り組む必要があることを明確に警告しています。レガシービルドに対してはセキュリティパッチが発行されないためです。

システム管理者は、更新を強制してcPanelおよびWHMのパッチ版を取得してインストールする必要があります。サーバーのコマンドラインでこの更新を直接実行できます。

パッチプロセスを開始するには、rootユーザーとして次のコマンドを実行してください。

/scripts/upcp --force

このコマンドはcPanel更新スクリプトを直ちに実行するよう強制します。システムが最新のセキュリティパッチをダウンロードして適用し、標準スケジュール更新設定をオーバーライドすることを保証します。

プロセスが完了した後、管理者はWHMインターフェースを確認して、サーバーがセキュアバージョン番号の1つを反映していることを確認する必要があります。

パッチを適用することに加えて、セキュリティチームは積極的にサーバーアクセスログをレビューする必要があります。不審なログイン試行、予期しないアカウント作成、またはパッチ展開前に発生した異常な管理アクティビティを探してください。

プロアクティブな監視は、脅威アクターがシステムが保護される前に認証パスを悪用しようとしたかどうかを特定するのに役立ちます。

最後に、管理者は多要素認証(MFA)を実装し、WHMアクセスを信頼されたIPアドレスに制限することにより、全体的なセキュリティ態勢を強化する必要があります。

翻訳元: https://gbhackers.com/cpanel-releases-emergency-patch/

ソース: gbhackers.com