Pembaruan Darurat cPanel dan WHM Perbaiki Bug Bypass Autentikasi Kritis

Sebuah kerentanan tingkat kritis yang memengaruhi hampir seluruh versi cPanel dan dasbor WebHost Manager (WHM) kini dapat dieksploitasi oleh aktor ancaman. Celah ini memungkinkan peretas untuk mendapatkan akses penuh ke panel kontrol tanpa memerlukan autentikasi apa pun.
Masalah keamanan yang saat ini dilacak sebagai CVE-2026-41940 ini memiliki skor keparahan sangat tinggi, yakni 9.8 dari 10. Menanggapi ancaman ini, pembaruan darurat telah dirilis yang mengharuskan administrator untuk menjalankan perintah secara manual guna mengambil versi perangkat lunak yang telah ditambal.
Dampak Skala Besar dan Pemblokiran Akses
Dimiliki oleh WebPros International, WHM dan cPanel adalah panel kontrol hosting web berbasis Linux yang paling banyak digunakan di dunia untuk manajemen server dan situs web. WHM memberikan kontrol di tingkat server secara menyeluruh, sementara cPanel memberikan akses administrator ke backend situs web, webmail, dan basis data.
Meskipun rincian teknis mengenai kerentanan ini belum diungkapkan ke publik untuk mencegah eksploitasi lebih lanjut, tingkat keparahannya sangat nyata. Penyedia hosting Namecheap bahkan harus mengambil langkah drastis dengan memblokir sementara akses pelanggan ke port 2083 dan 2087 (port default yang digunakan untuk WHM dan cPanel) hingga tambalan keamanan benar-benar tersedia.
“Kami menyesal harus memberi tahu Anda bahwa kerentanan keamanan kritis telah diidentifikasi pada perangkat lunak cPanel yang memengaruhi semua versi yang didukung saat ini,” ungkap pernyataan resmi Namecheap. “Masalah ini berkaitan dengan eksploitasi login autentikasi yang dapat memungkinkan akses tidak sah ke panel kontrol.”
Versi yang Ditambal dan Langkah Mitigasi
Beberapa jam setelah pemberitahuan Namecheap, cPanel menerbitkan buletin keamanan yang menginformasikan bahwa masalah tersebut telah diatasi pada versi produk berikut:
- 11.110.0.97
- 11.118.0.63
- 11.126.0.54
- 11.132.0.29
- 11.134.0.20
- 11.136.0.5
Mengingat tingkat keparahannya yang sangat fatal, bagi pengelola server yang menjalankan WHM di lingkungan bare metal sendiri, sangat disarankan untuk tidak sekadar menunggu jadwal pembaruan otomatis sistem berjalan. Untuk memastikan keamanan, Anda wajib segera memaksa proses instalasi versi yang aman dengan mengeksekusi perintah berikut di terminal:
/scripts/upcp --force
Perintah tersebut akan menjalankan proses pembaruan cPanel dan memaksanya untuk mengeksekusi tambalan, bahkan jika sistem mengira ia sudah menjalankan versi terbaru. Sementara itu, server yang menjalankan versi cPanel yang sudah tidak didukung (unsupported/End-of-Life) tidak akan memenuhi syarat untuk menerima pembaruan keamanan ini dan harus segera di-(upgrade) ke versi yang didukung.
Risiko Pengambilalihan Server Total
Konsekuensi dari kerentanan ini sangat masif. Penyerang yang berhasil mendapatkan akses ke cPanel dapat mengontrol semua hal yang ada di dalam akun hosting tersebut, mulai dari situs web, data, hingga email. Mereka dapat menggunakan akses tersebut untuk menanam backdoor atau web shell, mengalihkan pengunjung ke situs berbahaya, mencuri file sensitif, hingga mengumpulkan kata sandi dari file konfigurasi.
Lebih buruk lagi, karena WHM menyediakan akses ke seluruh server root dan semua situs web yang di-hosting di dalamnya, aktor ancaman dapat membuat atau menghapus akun cPanel klien semau mereka, membangun akses persisten pada mesin, dan menggunakannya untuk berbagai aktivitas jahat tingkat lanjut seperti proksi lalu lintas, spam, pengiriman malware, hingga mengubah server menjadi bagian dari jaringan botnet.
Sumber: VulnCheck / cPanel








