c Panel a publié des correctifs pour trois défaillances de sécurité dans cPanel & WHM qui, dans différents scénarios, permettent de lire des fichiers arbitraires jusqu'à l'exécution de code à distance et de modifier les autorisations par des liens symboliques. Bien qu'il n'existe toujours aucune preuve publique d'exploitation massive de ces trois vulnérabilités, leur présence dans des logiciels aussi répandus dans l'hébergement partagé retarde la mise à jour d'un risque réel pour les fournisseurs et les clients.
Les trois échecs identifié (CVE-2026-29201, CVE-2026-29202 et CVE-2026-29203) couvre différents vecteurs: validation insuffisante des noms de fichiers qui peuvent conduire à une lecture arbitraire, validation dangereuse du paramètre "plugin" qui permet Exécution de code Perl dans le contexte de l'utilisateur déjà authentifié, et manipulation dangereuse de liens symboliques qui permet de changer les permis avec chmod sur d'autres fichiers. Ces combinaisons représentent un risque élevé dans les environnements multi-utilisateurs, où un attaquant avec un accès limité pourrait étendre les privilèges ou interrompre les services d'autres clients.

Pourquoi est-ce sérieux à l'hébergement partagé ? Sur les serveurs où il y a des dizaines ou des centaines de comptes, une vulnérabilité qui permet l'exécution de code sous l'utilisateur du système ou la manipulation de permis peut rapidement être transformée en engagement de site multiple, création de machine zombie (par exemple pour Mirai) ou porte d'entrée pour ransomware. L'histoire récente de l'exploitation de cPanel par des acteurs qui distribuaient des variantes Mirai et Ransomware renforce l'urgence de patcher et de surveiller les signaux d'engagement.
c Le panel a inclus ces corrections dans les branches de produits récemment publiées; en outre, il a offert une mise à jour en temps opportun (110.0.114) pour les clients toujours en exploitation CentOS 6 ou CloudLinux 6. Si vous gérez des serveurs avec cPanel / WHM, vous devez vérifier la version installée et appliquer les mises à jour officielles dès que possible. Pour les instructions de mise à jour et les versions prises en charge vérifier la documentation officielle cPanel dans https: / / docs.cpanel.net / et les nouvelles de l'équipe en https: / / news.cpanel.com /.
Mesures immédiates recommandées: agit d'abord avec des correctifs; si vous ne pouvez pas appliquer la mise à jour de support ou les fenêtres de maintenance, il s'atténue en bloquant l'accès aux ports administratifs (2082 / 2083 / 2086 / 2087) à partir d'Internet, en limitant WHM / cPanel à l'administration PI par par pare-feu, en désactivant les API exposées inutiles et en appliquant les règles WAF / ModSecurity pour protéger les entrées connues. Il considère également temporairement les modules ou plugins tiers non essentiels invalidants jusqu'à ce qu'ils soient sûrs.

En plus de la mise à jour, il effectue un examen médico-légal de base : il cherche des processus inhabituels, des connexions sortantes persistantes, des fichiers avec des permissions modifiées, des chronJobs inconnus et une activité de log cPanel / WHM. Si vous gérez des clients, faites un rapport transparent sur les mesures d'atténuation appliquées et recommandez de restaurer des références sensibles (mots de passe, clés API). Pour des conseils sur la gestion de la vulnérabilité et les bonnes pratiques, vous pouvez consulter les ressources du NVD https: / / nvd.nist.gov / et des guides d'intervention sur les lieux officiels.
Que surveiller à court terme: tentatives d'authentification anormales, appelées aux API administratives à partir de comptes d'hébergement, de scripts ou de binaires Perl inhabituel fonctionnant en tant qu'utilisateurs de comptes, et permettant des modifications en utilisant des synliens. Les premiers indicateurs qui suggèrent l'exploitation peuvent être les pics CPU / utilisation du réseau, les processus tels que le téléchargement ou les scanners et la création de dispositifs associés à botnets ou ransomware.
Sur le plan organisationnel, il priorise l'application de correctifs par ordre de criticité et de visibilité : premiers serveurs de production exposés et nœuds qui hébergent plusieurs clients. Conservez un calendrier des mises à jour et testez les correctifs dans les environnements de mise en scène lorsque possible pour éviter les interruptions inattendues. Enfin, il documente les mesures prises et communique aux parties prenantes pour maintenir la confiance : la rapidité et la transparence sont essentielles aux vulnérabilités des infrastructures partagées.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...

PinTheft l'explosion publique qui pourrait vous donner racine sur Arch Linux
Une nouvelle explosion publique a fait ressortir la fragilité du modèle de privilèges Linux : l'équipe de sécurité V12 a qualifié l'échec de Vol d'épingles et publié un test de ...