CiberSegurançaNews
Tendência

Falha crítica no cPanel permite invasão total de servidores sem login ou senha

Vulnerabilidade CVE-2026-41940 já está sendo explorada e pode conceder acesso root a milhões de servidores em todo o mundo

Uma vulnerabilidade crítica identificada no cPanel e no WHM (WebHost Manager) está expondo servidores a riscos severos de invasão sem necessidade de autenticação. A falha, catalogada como CVE-2026-41940, recebeu pontuação 9.8 no CVSS, indicando nível máximo de gravidade, e já está sendo explorada em ataques reais como zero-day.

De acordo com alertas divulgados pela própria cPanel e reforçados por empresas de segurança como Namecheap e Rapid7, a vulnerabilidade afeta praticamente todas as versões modernas da plataforma, amplamente utilizada por provedores de hospedagem ao redor do mundo.

Como funciona o ataque

A falha está ligada ao processo de autenticação do cPanel, mais especificamente à forma como sessões são criadas antes da validação do usuário. Isso abre espaço para uma cadeia de exploração que permite acesso administrativo completo ao servidor.

O ataque começa com a manipulação do processo de sessão, já que o serviço cpsrvd gera arquivos antes da autenticação ser concluída. Em seguida, invasores exploram uma falha de validação de entrada ao inserir caracteres especiais via headers maliciosos, como o Basic Authorization.

Com isso, é possível corromper o cookie de sessão e alterar parâmetros críticos, como o whostmgrsession, impedindo a criptografia correta. Na etapa seguinte, os atacantes inserem atributos arbitrários no arquivo de sessão, incluindo permissões elevadas como “user=root”.

Após o recarregamento da sessão, o sistema passa a reconhecer o invasor como usuário autenticado com privilégios administrativos completos, caracterizando um bypass total de autenticação.

Impacto do comprometimento

O acesso ao WHM representa controle total do servidor, o que significa que um ataque bem-sucedido pode afetar múltiplos serviços simultaneamente. Entre os possíveis impactos estão:

  • Controle de todos os sites hospedados
  • Acesso a bancos de dados e informações sensíveis
  • Criação de contas ocultas para persistência
  • Instalação de malware e backdoors
  • Roubo de credenciais
  • Movimentação lateral para outras redes

Especialistas destacam que esse nível de comprometimento equivale ao domínio completo da infraestrutura afetada.

Exploração ativa e resposta emergencial

Relatos indicam que a vulnerabilidade já estava sendo explorada antes mesmo da divulgação pública, possivelmente por mais de 30 dias. Isso levou provedores de hospedagem a adotarem medidas emergenciais, incluindo bloqueio de portas críticas e restrições temporárias de acesso aos painéis administrativos.

Algumas empresas, como a Namecheap, chegaram a suspender o acesso de clientes ao sistema até a aplicação completa de correções.

Mitigações recomendadas

A cPanel orienta atualização imediata para versões corrigidas e adoção de medidas adicionais de segurança, como:

  • Atualizar sistemas para versões seguras
  • Executar o comando de correção /scripts/upcp –force
  • Reiniciar serviços após atualização
  • Restringir temporariamente o acesso às portas do painel
  • Monitorar indicadores de comprometimento (IoCs)

Entre os sinais de alerta estão sessões suspeitas, tokens inválidos e parâmetros alterados durante o processo de autenticação.

Risco estrutural na infraestrutura

O incidente reforça uma tendência preocupante na cibersegurança moderna: ataques direcionados à camada de gerenciamento de sistemas. Plataformas como o cPanel concentram controle centralizado da infraestrutura, tornando-se alvos extremamente valiosos.

Quando comprometidas, essas ferramentas permitem que atacantes assumam controle total de servidores inteiros, sem necessidade de explorar aplicações individualmente, ampliando drasticamente o impacto das invasões.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo