Bulletins de Sécurité

Vous êtes confronté à un cyber-incident ?

Notre équipe est à votre disposition en 24/7 au 01 85 09 12 35 et par email cert@login-securite.com

Vulnérabilité critique dans CPanel et WHM

Score CVSS :
9.8
Date de publication :
30/4/2026
Date de dernière mise à jour :
30/4/2026
vulnerability icon thumbnail logy cybersecurity

Produits concernés

• cPanel & WHM versions supérieurs à 11.40

• WP Squared inférieurs à la version 136.1.7

Prérequis

• Accès réseau à l’interface d’administration cPanel

Risques

• Exécution de code arbitraire

• Accès au réseau interne de l’entreprise

• Déploiement de malware sur l’actif

• Exfiltration de données sensibles

Résumé

Une vulnérabilité critique de type “Contournement d’authentification” affectant les solutions cPanel & WHM ou WP Squared a récemment été publiée par l’éditeur.

Le niveau de criticité initial de cette vulnérabilité est de 9.8 (score CVSSv3.1).

La solution CPanel est un panneau de contrôle d’hébergement Web qui permet de gérer facilement un site et un serveur via une interface graphique.

- CVE-2026-41940 : Une vulnérabilité de contournement d’authentification dans le flux de connexion qui permet aux attaquants distants non authentifiés d’accéder au panneau de contrôle, il pourrait exécuter du code arbitraire sur le système d'exploitation sous-jacent en tant qu’administrateur (root). L'attaquant n'a pas besoin d'identifiants valides pour exploiter cette vulnérabilité.

Une fois la vulnérabilité exploitée, l’attaquant aura ainsi accès à l’équipement. Il pourra donc interagir avec celui-ci.

L’exploitation de cette CVE pourrait permettre à l’attaquant à minima une compromission complète du système (exécution de commande).

A l’heure actuelle, des traces d’exploitation sont déjà publiquement disponibles, ainsi que des preuves de concepts (voir liens en référence).

Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre pour toute machine exposée sur Internet.

Solutions

Détection de la compromission :

Afin de vérifier si un équipement est compromis, l’éditeur fourni un script de détection ci-dessous via sa documentation :

ioc_checksessions_files.sh

Remédiation :

Mettre à jour cPanel et WHM vers les versions :

• 11.110.0.96 - patché dans la version 11.110.0.97

• 11.118.0.61 - patché dans la version 11.118.0.63

• 11.126.0.53 - patché dans la version 11.126.0.54

• 11.132.0.27 - patché dans la version 11.132.0.29

• 11.134.0.19 - corrigé dans la version 11.134.0.20

• 11.136.0.4 - patché dans la version 11.136.0.5

WP Squared version:

• 136.1.7

Le détail est disponible dans les liens en références.

Mitigation :

• Bloquez le trafic entrant sur les ports 2083, 2087, 2095 et 2096 au niveau du pare-feu.

  • Arrêtez le cpsrvd et le cpdavd : whmapi1 configureservice service=cpsrvd enabled=0 monitored=0 && whmapi1 configureservice service=cpdavd enabled=0 monitored=0 && /scripts/restartsrv_cpsrvd --stop && /scripts/restartsrv_cpdavd --stop
  • Restez informés des dernières menaces !

    Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

    Merci pour votre inscription !
    Oups ! Une erreur est survenue lors de l'envoi du formulaire.