Numerele CVE sunt rezervate

Săptămâna neagră a c Panel: Trei noi vulnerabilități patchate după atac de ransomware pe 44.000 de servere - Copahost Skip to content Menu c Panel ⁇ s Săptămâna neagră: Trei noi vulnerabilități patchate după atac de ransomware pe 44.000 de servere 9 mai 2026 De Gustavo Gallas Timp de citire: 5 minute c Panel Dacă rulați un server cu c Panel sau WHM, trebuie să citiți cu atenție. Pe 8 mai 2026 ⁇ la doar zece zile după atac de autentificare c Panel CVE-2026-41940 a fost folosit pentru a compromite 44.000 de servere web și de a implementa ransomware ⁇ c Panel a lansat în liniște un al doilea patch de securitate de urgență.

Acest nivel acoperă trei noi vulnerabilități: CVE-2026-29, CVE-2026-292, și CVE-2029.

Numerele CVE sunt rezervate prin MITRE, dar detaliile tehnice complete sunt embargoate până la momentul în care patch-ul este lansat ⁇ pentru a preveni exploatarea înainte de a fi disponibil. Pe 7 mai 2026, WebPros a trimis un al doilea e-mail de pre-disclosure TSR clienților înregistrați ⁇ cel de-al doilea astfel de anunț de urgență în zece zile.

Patch-urile au fost lansate pe 8 mai la 12:00 EST.

Cele trei noi vulnerabilități CVE-2026-29201 ⁇ Arbitrary File Read (CVSS 4.3) Ce este: O validare de intrare insuficientă a numelui de fișier din pluginul APLINEADFEATUREFILE, care ar putea duce la un utilizator de fișier arbitrar.

Ce înseamnă în practică

Ce înseamnă în practică: Un atacator de intrare autentic poate manipula parametrul de acces la fișierul de acces pentru a citi fișierul de pe serverul de găzduire pe care nu ar putea să-l colecteze.

Deși acest lucru nu permite accesul imediat la această caracteristică, codul de utilizator ar trebui să urmeze în mod direct, dar cel mai important lucru înseamnă că în modul de executare a fișierului de autenticare este de mai puțin de trei caracteristici, care ar trebui să fie utilizat în modul de executare în cadrul sistemului de verificare (Code de verificare) ⁇.

Un utilizator autentificat ⁇ care ar putea fi orice titular de cont pe un server comun ⁇ poate injecta un cod Perl arbitrar prin intermediul API-ului create_user. Un cod Perl care funcționează în contextul c Panel are acces la nivel de sistem semnificativ. Pe un server de găzduire comună, acest lucru ar putea permite unui chitanți să execute cod care afectează întreaga mașină. Severitate: ridicată (CVSS 8.8).

Pe 28 aprilie 2026, c Panel a lansat un patch de urgență pentru CVE-2026-41940 ⁇ un bypass de autentificare CVSS 9.8 care a permis atacatorilor remoți neautenticați să obțină acces administrativ la c Panel și WHM. Greșeala a fost exploatată în mod activ ca o zi zero cu încercări de exploatare care datează din sfârșitul lunii februarie 2026 ⁇ ceea ce înseamnă că atacatorii au avut un avans de aproximativ două luni înainte ca o fixare să fie disponibilă.

Consecințele au fost imediate și grave.