Панели управления веб-хостингом, такие как cPanel, выполняют роль центральной нервной системы сервера. Они управляют всем - от маршрутизации электронной почты до администрирования баз данных. Именно поэтому уязвимости в механизмах аутентификации этих платформ представляют собой лакомый кусок для злоумышленников. Двадцать восьмого апреля 2026 года команда безопасности cPanel раскрыла информацию о критическом дефекте, затрагивающем различные пути проверки подлинности в экосистеме cPanel и WHM (инструмента управления веб-хостингом).
Детали уязвимости
Суть проблемы заключается в том, что злоумышленник может обойти механизмы аутентификации. В результате он получает привилегии администратора. Такой уровень доступа открывает поистине пугающие возможности. Атакующий способен внедрить вредоносное программное обеспечение, похитить конфиденциальные данные клиентов или использовать скомпрометированную инфраструктуру для запуска вторичных атак на другие сети. Владельцам хостинг-провайдеров и независимым серверным администраторам нельзя медлить с установкой исправления.
Угроза кроется глубоко внутри программной архитектуры аутентификации. Единственной надёжной защитой от потенциального вторжения становится незамедлительное восстановление безопасности системы. Как подтвердила служба безопасности cPanel, проблема затрагивает все текущие поддерживаемые версии программного обеспечения. Чтобы обезопасить инфраструктуру, администраторам необходимо сверить номер текущей сборки и обновиться до новой защищённой версии.
Официальное исправление распространяется на следующие версии продукта: одиннадцатая версия стодесятой ветки с номером сборки 0.97, одиннадцатая версия стовосемнадцатой ветки с номером 0.63, одиннадцатая версия стодвадцатьшестой ветки с номером 0.54, одиннадцатая версия стотридцатьвторой ветки с номером 0.29, одиннадцатая версия стотридцатьчетвёртой ветки с номером 0.20 и одиннадцатая версия стотридцатьшестой ветки с номером 0.5. Серверы, работающие на старых неподдерживаемых сборках, с высокой вероятностью подвержены той же самой уязвимости. Разработчики прямо предупреждают: пользователи неподдерживаемого программного обеспечения должны немедленно заняться обновлением всей серверной среды, так как для устаревших сборок не будут выпущены патчи безопасности.
Что делать системным администраторам в первую очередь? Необходимо принудительно запустить обновление, чтобы получить и установить исправленную версию панели cPanel и WHM. Эту операцию можно выполнить напрямую из командной строки сервера. Достаточно войти под пользователем root и выполнить команду:
| 1 | /scripts/upcp --force |
Данная инструкция заставляет сценарий обновления cPanel запуститься немедленно. Она гарантирует загрузку и применение последних патчей безопасности, отменяя все стандартные настройки планового обновления.
После завершения процесса администраторы должны проверить интерфейс WHM. Необходимо убедиться, что на сервере отображается один из защищённых номеров версий. Кроме того, командам безопасности следует активно просматривать журналы доступа к серверу. Обращать внимание нужно на любые подозрительные попытки входа, неожиданное создание учётных записей или необычную административную активность, которая могла происходить до установки исправления. Проактивный мониторинг помогает выявить, пытались ли злоумышленники использовать уязвимые пути аутентификации до того, как система была защищена.
Наконец, администраторам стоит усилить общую защиту инфраструктуры. Для этого необходимо внедрить многофакторную аутентификацию (MFA) и ограничить доступ к WHM только доверенными IP-адресами. Данная уязвимость напоминает о том, насколько хрупкой может быть безопасность, если вовремя не реагировать на предупреждения разработчиков. Каждый час промедления увеличивает риски компрометации. В мире, где контроль над сервером равняется контролю над данными тысяч клиентов, цена ошибки может оказаться катастрофической.