Alerte de sécurité cPanel corrige un grave défaut d'authentification qui pourrait engager l'hébergement des serveurs et des comptes

Publié 4 min de lectura 77 lecture

c Panel a publié des correctifs de sécurité qui répondent à une vulnérabilité sur plusieurs routes d'authentification de panneau de contrôle qui, si exploité, pourraient permettre à un attaquant de prendre le contrôle du logiciel de gestion de serveur. Les versions corrigées sont 11.110.0.97, 11.118.0.63, 11.126.0.54, 11.132.0.29, 11.136.0.5 et 11.134.0.20., et la société avertit que tous les lancements actuellement soutenus étaient en danger jusqu'à la mise en œuvre de la mise à jour.

cPanel, pour l'instant, n'a pas divulgué les détails techniques de l'échec, pratique qui est souvent réservée jusqu'à ce que la plupart des serveurs aient le patch pour réduire le risque d'exploitation de masse. Ce manque d'informations techniques accroît l'urgence pour les gestionnaires: lorsque le vecteur exact n'est pas connu, la seule mesure d'atténuation fiable consiste à mettre à jour dès que possible et limiter l'accès aux interfaces de gestion.

Alerte de sécurité cPanel corrige un grave défaut d'authentification qui pourrait engager l'hébergement des serveurs et des comptes
Image générée avec IA.

Le fournisseur d'hébergement Namecheap a confirmé que le problème est lié à une explosion de connexion qui pourrait permettre un accès non autorisé à cPanel et WHM, et comme mesure temporaire bloqué le trafic vers les ports TCP 2083 et 2087 (HTTPS pour cPanel et WHM). Namecheap a également expliqué qu'elle a appliqué la correction à ses serveurs Revendeurs et Stellar Business et déploie le patch dans le reste de son infrastructure; jusqu'à ce que le patch soit installé, les blocs de port peuvent restreindre l'accès des clients à leurs panneaux de contrôle. Pour en savoir plus sur les pratiques et la documentation du cPanel, consultez votre documentation officielle à l'adresse suivante : https: / / docs.cpanel.net et de vérifier ou de déclarer par le fournisseur qu'il convient de revoir l'aide de Namecheap dans https: / / www.namecheap.com / support / connaissances /.

Quel est le risque réel et pourquoi cela devrait vous importer : cPanel est l'interface de gestion pour des millions de sites Web; un engagement d'authentification peut entraîner l'accès à des comptes d'hébergement, des modifications DNS, l'injection de logiciels malveillants sur des sites Web, un certificat et un vol d'identité, ou le déploiement de cryptomanches et de portes arrières qui se répartissent entre des comptes sur des serveurs partagés. Pour les sites ou les entreprises qui dépendent de l'hébergement partagé ou revendeur, le risque est particulièrement élevé car un serveur compromis peut affecter plusieurs clients.

Ce que les administrateurs devraient faire immédiatement : d'abord, vérifiez la version cPanel / WHM qui fonctionne sur le serveur et appliquez le correctif officiel dès que possible ; les versions sécurisées sont indiquées ci-dessus. Si votre fournisseur n'a pas encore appliqué le patch et lui permet d'être configuré, limiter l'accès aux ports d'administration (2082 / 2083 / 2086 / 2087) par par pare-feu ou listes autorisées, et envisager de les bloquer jusqu'à ce que la correction soit confirmée. Activer ou vérifier des mécanismes de protection supplémentaires tels que cPHulk (protection contre la force brute) et l'authentification de deux facteurs dans les comptes administratifs. https: / / docs.cpanel.net / connaissances. Il est également recommandé de faire pivoter les identifiants administratifs et les clés API, et de forcer les mots de passe à changer s'il y avait un signe d'accès peu accessible.

Alerte de sécurité cPanel corrige un grave défaut d'authentification qui pourrait engager l'hébergement des serveurs et des comptes
Image générée avec IA.

Comment détecter une éventuelle intrusion : examiner le journal d'authentification du système (par exemple / var / log / auth.log dans Debian / Ubuntu ou / var / log / secure dans CentOS / RHEL) et les enregistrements cPanel / WHM sur le serveur en recherche de connexion à partir d'IPs inconnus ou de temps atypiques. Vérifiez la création récente de comptes, les changements d'utilisateur et les permissions, les modifications critiques de fichiers (comme les fichiers de configuration du site ou les crontabs), et les processus persistants inhabituels. S'il y a un soupçon d'engagement, faire une capture médico-légale des disques et de la mémoire avant d'appliquer des changements drastiques, et envisager de restaurer à partir de sauvegardes complètes si l'intégrité est compromise.

Communication et atténuation au niveau du fournisseur: les administrateurs hôtes devraient informer rapidement leurs clients des mesures prises et, le cas échéant, coordonner le blocage temporaire des ports d'administration ou la maintenance prévue pour appliquer le patch. Surveiller les mises à jour publiques du cPanel et l'attribution éventuelle d'un identifiant CVE dans les prochains jours, et surveiller les listes de vulnérabilités et les bulletins officiels (p. ex. https: / / cve.mitre.org ou les pages de sécurité de cPanel).

Bref, mettre à jour cPanel / WHM aux versions corrigées est l'action prioritaire suivi de restrictions sur l'accès aux interfaces administratives, le renforcement de l'authentification multifactorielle, la rotation des titres de compétence et l'analyse médico-légale du journal pour détecter une activité anormale. La coordination avec le fournisseur d'hébergement et la transparence avec les utilisateurs complètent une réponse responsable à une vulnérabilité d'authentification qui, de par sa nature, peut avoir un impact élevé sur les environnements d'hébergement partagés.

Couverture

Autres

Plus de nouvelles sur le même sujet.