Una vulnerabilità critica nel software di gestione server web cPanel e WebHost Manager (WHM) sta allarmando la comunità della sicurezza informatica. Questa falla, identificata come CVE-2026-41940, permette agli hacker di ottenere il controllo completo dei server che utilizzano questo software ampiamente diffuso, mettendo a rischio milioni di siti web a livello globale.

Rischio di compromissione estesa

I ricercatori di WatchTowr Labs hanno analizzato in dettaglio questo bug, rivelando come gli attaccanti possano aggirare l'autenticazione per acquisire accesso amministrativo totale.

Tale accesso non solo consente il furto di dati sensibili, ma anche l'installazione di malware o la cancellazione completa del contenuto del server. L'exploit si basa sull'iniezione di codice tramite il protocollo CRLF (Carriage Return Line Feed) nel Logbook di cPanel, bypassando la crittografia dei file di sessione e garantendo all'aggressore il controllo root sul server attraverso il pannello WHM.

Misure di sicurezza e aggiornamenti urgenti

Diverse aziende di web hosting, tra cui Namecheap e Hostgator, hanno già adottato misure decisive per contrastare la minaccia. Namecheap, ad esempio, ha temporaneamente bloccato l'accesso ai pannelli cPanel dei propri clienti per prevenire lo sfruttamento della vulnerabilità e concedere il tempo necessario per applicare le patch di sicurezza.

Anche cPanel ha risposto prontamente, rilasciando un aggiornamento di sicurezza e sollecitando gli amministratori a installare le versioni corrette del software per sanare la falla.

Raccomandazioni per gli amministratori

Gli esperti di sicurezza e il team di cPanel raccomandano vivamente di aggiornare i sistemi alle versioni patchate. Le correzioni specifiche sono disponibili per cPanel & WHM dalla versione 110.0.x alla 136.0.x. Questi aggiornamenti introducono nuove funzioni di sanitization per prevenire ulteriori iniezioni di codice e proteggere le sessioni utente da future compromissioni. Le versioni raccomandate sono:

  • cPanel & WHM 110.0.x – patchato in 11.110.0.97 (era 11.110.0.96)
  • cPanel & WHM 118.0.x – patchato in 11.118.0.63 (era 11.118.0.61)
  • cPanel & WHM 126.0.x – patchato in 11.126.0.54 (era 11.126.0.53)
  • cPanel & WHM 132.0.x – patchato in 11.132.0.29 (era 11.132.0.27)
  • cPanel & WHM 134.0.x – patchato in 11.134.0.20 (era 11.134.0.19)
  • cPanel & WHM 136.0.x – patchato in 11.136.0.5 (era 11.136.0.4)

L'impatto e le avvertenze

L'agenzia nazionale per la cybersecurity del Canada ha emesso un avviso, sottolineando l'alta probabilità di sfruttamento della vulnerabilità, in particolare sui server di hosting condivisi.

Daniel Pearson, CEO di KnownHost, ha rivelato che la falla è stata attivamente sfruttata per mesi prima della sua scoperta, con diverse segnalazioni di tentativi di accesso non autorizzato già registrate sulla sua rete.

Data la vasta adozione di cPanel nell'industria del web hosting, la mancata applicazione delle patch potrebbe esporre un numero considerevole di siti web a gravi compromissioni. Questa situazione rappresenta un serio monito per l'intero settore, esortando fornitori e amministratori a implementare immediatamente le misure di sicurezza necessarie per proteggere le infrastrutture digitali vitali.