🇬🇧 🇺🇸

cPanel

cPanel, falla critica nell’autenticazione: gli attacchi erano già in corso da mesi

Una falla critica in cPanel e WHM (CVE-2026-41940) permetteva di aggirare l’autenticazione e ottenere accesso completo ai server. Sfruttata già da febbraio, la patch è arrivata il 28 aprile. Ecco come verificare se il tuo hosting è al sicuro

Nessun login, nessun IP salvato.

Quando cPanel ha pubblicato il suo bollettino di sicurezza il 28 aprile, gli attacchi erano già in corso da almeno due mesi. Lo conferma il CEO di KnownHost, un provider di hosting gestito, che ha trovato nei propri log i primi tentativi di sfruttamento risalenti al 23 febbraio. La vulnerabilità, ora tracciata come CVE-2026-41940 con un punteggio di gravità di 9,8 su 10, riguarda tutte le versioni supportate di cPanel e WHM, il pannello di controllo usato per gestire decine di milioni di siti web.

Come funzionava

Il meccanismo era semplice nella sua struttura, e per questo particolarmente insidioso. cPanel, prima ancora di verificare le credenziali di accesso, scrive su disco un file di sessione per ogni tentativo di login. La falla stava proprio lì: manipolando un cookie di sessione con una sequenza di caratteri speciali, era possibile iniettare nel file di sessione una proprietà arbitraria, come user=root. Al successivo caricamento della sessione, il sistema trovava già una marcatura di autenticazione avvenuta con successo, saltava il controllo della password e concedeva accesso completo come amministratore. Nessuna credenziale necessaria.

// affiliato ▸ Tuta · Email criptata, un mese extra gratuito · Provalo gratis →

Con circa 1,5 milioni di istanze di cPanel esposte su internet, il raggio d’azione potenziale è enorme. Non solo il sito del titolare del server: in un ambiente di hosting condiviso, un singolo server compromesso può trascinare con sé centinaia di siti di clienti diversi.

Cosa fare adesso

Se usi un hosting condiviso, hai poca possibilità di scoprire la versione di cPanel installata. La cosa più pratica è cercare comunicazioni del tuo provider sull’aggiornamento, oppure contattare il supporto chiedendo esplicitamente se CVE-2026-41940 è stato applicato. Provider come Namecheap e Hostgator hanno già dichiarato pubblicamente di aver aggiornato i propri sistemi.

Se gestisci un VPS o un server dedicato con cPanel, il controllo è immediato: la versione corrente appare in alto nel pannello WHM. Le versioni corrette rilasciate il 28 aprile sono: 11.110.0.97, 11.118.0.63, 11.126.0.54, 11.132.0.29, 11.134.0.20 e 11.136.0.5. Per aggiornare via riga di comando basta eseguire /scripts/upcp --force. Chi usa WP Squared, il pannello per hosting WordPress basato su cPanel, deve portarsi alla versione 136.1.7.

Come misura temporanea in attesa dell’aggiornamento, bloccare il traffico in entrata sulle porte 2083, 2087, 2095 e 2096 riduce l’esposizione. cPanel ha rilasciato anche uno script di rilevamento per chi vuole verificare se i propri file di sessione mostrano già tracce di accessi non autorizzati.

La CISA americana ha aggiunto CVE-2026-41940 alla propria lista di vulnerabilità attivamente sfruttate, imponendo agli enti federali statunitensi di applicare la patch entro il 3 maggio.

Supporta Yoota · link affiliato

Spargi la voce

Fiuta le novità (seguimi 🐾)

YOOTA
YOOTA
@yoota@yoota.it

Fiuto per le tech news

895 articoli
131 follower

Lascia un commento

Puoi lasciare solo commenti senza iscrizione che verranno preventivamente moderati e il tuo indirizzo IP sarà anonimizzato.

Già che ci sei…

Caricamento top zampate…

Biscotti! Non vengono installati cookie di tracciamento né raccolti dati personali ma questo sito è federato con ActivityPub ⁂, visitandolo quindi potresti fare connessioni esterne ai server di Mastodon o altri software.Affiliazioni: Alcuni articoli potrebbero contenere link di affiliazione. Se acquisti tramite questi link, potremmo ricevere una piccola commissione.