找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

4441

积分

0

好友

640

主题
发表于 2 小时前 | 查看: 6| 回复: 0

cPanel Logo

cPanel已发布安全更新,修复了cPanel & WHM系统中三个可能允许攻击者读取文件、执行代码或提升权限的漏洞。

Part 01

漏洞详情

CVE-2026-29201(CVSS评分4.3):feature::LOADFEATUREFILE管理命令中的输入验证问题,攻击者可利用该漏洞读取服务器上的任意文件。

CVE-2026-29202(CVSS评分8.8):create_user API中因plugin参数验证不当导致的关键漏洞。经过身份验证的攻击者可利用此漏洞以受影响账户权限执行任意Perl代码。

CVE-2026-29203(CVSS评分8.8):不安全的符号链接处理漏洞,用户可能通过chmod更改任意文件权限,导致拒绝服务或权限提升。

Part 02

修复版本与背景

这些漏洞已在多个受支持的cPanel & WHM版本中修复,包括11.136.0.9、11.134.0.25、11.132.0.31及更新版本。WP Squared以及旧版CentOS 6/CloudLinux 6系统也获得了相应更新。

虽然目前尚未发现活跃攻击,但此次漏洞披露恰逢攻击者将另一个cPanel关键漏洞(CVE-2026-41940)武器化,作为0Day漏洞部署Mirai僵尸网络变种之后。

Part 03

相关安全事件

美国网络安全和基础设施安全局(CISA)近期已将Microsoft Defender的一个漏洞(CVE-2026-41940,CVSS评分9.3)列入其已知被利用漏洞(KEV)目录。

网络安全公司watchTowr本周早些时候首次披露该漏洞,并发布工具帮助防御者识别受影响主机。watchTowr在公告中表示:"正如我们所述,根据KnownHost的报告,野外利用已经开始。因此我们发布检测工具生成器,帮助防御者识别受影响主机。"

(CVE-2026-41940)是一个影响cPanel和WHM 11.40之后版本的身份验证绕过漏洞。登录流程中的缺陷允许远程攻击者跳过或操纵身份验证检查,无需有效凭证即可访问控制面板。攻击者可能借此管理托管设置、访问敏感数据或控制服务器。

据Shadowserver基金会统计,可能有数千个实例暴露于风险中。cPanel和watchTowr已发布检测工具。相关漏洞利用可追溯至今年二月。域名注册商Namecheap已通知客户采取临时访问限制以降低风险。

参考来源:




上一篇:JDownloader供应链攻击事件:新型Python远控木马植入与响应分析
下一篇:Next.js 13.x-16.x高危漏洞预警:SSRF与DoS攻击风险亟需关注
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-5-13 18:06 , Processed in 0.805408 second(s), 39 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表