Trois défaillances critiques de cPanel menacent l'hébergement partagé et exigent des correctifs immédiats

Publié 4 min de lectura 49 lecture

c Panel a publié des correctifs pour trois défaillances de sécurité dans cPanel & WHM qui, dans différents scénarios, permettent de lire des fichiers arbitraires jusqu'à l'exécution de code à distance et de modifier les autorisations par des liens symboliques. Bien qu'il n'existe toujours aucune preuve publique d'exploitation massive de ces trois vulnérabilités, leur présence dans des logiciels aussi répandus dans l'hébergement partagé retarde la mise à jour d'un risque réel pour les fournisseurs et les clients.

Les trois échecs identifié (CVE-2026-29201, CVE-2026-29202 et CVE-2026-29203) couvre différents vecteurs: validation insuffisante des noms de fichiers qui peuvent conduire à une lecture arbitraire, validation dangereuse du paramètre "plugin" qui permet Exécution de code Perl dans le contexte de l'utilisateur déjà authentifié, et manipulation dangereuse de liens symboliques qui permet de changer les permis avec chmod sur d'autres fichiers. Ces combinaisons représentent un risque élevé dans les environnements multi-utilisateurs, où un attaquant avec un accès limité pourrait étendre les privilèges ou interrompre les services d'autres clients.

Trois défaillances critiques de cPanel menacent l'hébergement partagé et exigent des correctifs immédiats
Image générée avec IA.

Pourquoi est-ce sérieux à l'hébergement partagé ? Sur les serveurs où il y a des dizaines ou des centaines de comptes, une vulnérabilité qui permet l'exécution de code sous l'utilisateur du système ou la manipulation de permis peut rapidement être transformée en engagement de site multiple, création de machine zombie (par exemple pour Mirai) ou porte d'entrée pour ransomware. L'histoire récente de l'exploitation de cPanel par des acteurs qui distribuaient des variantes Mirai et Ransomware renforce l'urgence de patcher et de surveiller les signaux d'engagement.

c Le panel a inclus ces corrections dans les branches de produits récemment publiées; en outre, il a offert une mise à jour en temps opportun (110.0.114) pour les clients toujours en exploitation CentOS 6 ou CloudLinux 6. Si vous gérez des serveurs avec cPanel / WHM, vous devez vérifier la version installée et appliquer les mises à jour officielles dès que possible. Pour les instructions de mise à jour et les versions prises en charge vérifier la documentation officielle cPanel dans https: / / docs.cpanel.net / et les nouvelles de l'équipe en https: / / news.cpanel.com /.

Mesures immédiates recommandées: agit d'abord avec des correctifs; si vous ne pouvez pas appliquer la mise à jour de support ou les fenêtres de maintenance, il s'atténue en bloquant l'accès aux ports administratifs (2082 / 2083 / 2086 / 2087) à partir d'Internet, en limitant WHM / cPanel à l'administration PI par par pare-feu, en désactivant les API exposées inutiles et en appliquant les règles WAF / ModSecurity pour protéger les entrées connues. Il considère également temporairement les modules ou plugins tiers non essentiels invalidants jusqu'à ce qu'ils soient sûrs.

Trois défaillances critiques de cPanel menacent l'hébergement partagé et exigent des correctifs immédiats
Image générée avec IA.

En plus de la mise à jour, il effectue un examen médico-légal de base : il cherche des processus inhabituels, des connexions sortantes persistantes, des fichiers avec des permissions modifiées, des chronJobs inconnus et une activité de log cPanel / WHM. Si vous gérez des clients, faites un rapport transparent sur les mesures d'atténuation appliquées et recommandez de restaurer des références sensibles (mots de passe, clés API). Pour des conseils sur la gestion de la vulnérabilité et les bonnes pratiques, vous pouvez consulter les ressources du NVD https: / / nvd.nist.gov / et des guides d'intervention sur les lieux officiels.

Que surveiller à court terme: tentatives d'authentification anormales, appelées aux API administratives à partir de comptes d'hébergement, de scripts ou de binaires Perl inhabituel fonctionnant en tant qu'utilisateurs de comptes, et permettant des modifications en utilisant des synliens. Les premiers indicateurs qui suggèrent l'exploitation peuvent être les pics CPU / utilisation du réseau, les processus tels que le téléchargement ou les scanners et la création de dispositifs associés à botnets ou ransomware.

Sur le plan organisationnel, il priorise l'application de correctifs par ordre de criticité et de visibilité : premiers serveurs de production exposés et nœuds qui hébergent plusieurs clients. Conservez un calendrier des mises à jour et testez les correctifs dans les environnements de mise en scène lorsque possible pour éviter les interruptions inattendues. Enfin, il documente les mesures prises et communique aux parties prenantes pour maintenir la confiance : la rapidité et la transparence sont essentielles aux vulnérabilités des infrastructures partagées.

Couverture

Autres

Plus de nouvelles sur le même sujet.