خانه » آسیب‌پذیری cPanel با امکان دورزدن احراز هویت؛ حمله‌ای که منجر به دسترسی Root می‌شود

آسیب‌پذیری cPanel با امکان دورزدن احراز هویت؛ حمله‌ای که منجر به دسترسی Root می‌شود

توسط Vulnerbyte_News
16 بازدید

آسیب‌پذیری cPanel و WHM (Web Host Manager) به مهاجمان اجازه می‌دهد با دورزدن کامل احراز هویت، بدون نیاز به رمز عبور به دسترسی Root برسند. آسیب‌پذیری cPanel که با شناسه CVE‑2026‑41940 ردیابی می‌شود، دارای امتیاز شدت 9.8 در سیستم CVSS است و طبق گزارش پژوهشگران watchTowr تمام نسخه‌های این نرم‌افزار، حتی نسخه‌های خارج از چرخه پشتیبانی (EOL) را تحت تأثیر قرار می‌دهد.

جزئیات فنی آسیب‌پذیری cPanel و روش دور زدن احراز هویت

ریشه آسیب‌پذیری cPanel وجود یک خطای دورزدن احراز هویت (Missing Authentication) در سرویس حیاتی cpsrvd است. این سرویس عملیات لاگین و مدیریت نشست‌ها را کنترل می‌کند. هنگام ورود کاربر، فایل‌های نشست در مسیر /var/cpanel/sessions/raw/ ایجاد می‌شوند.

طبق تحقیقات watchTowr، مهاجم با حذف بخشی از مقدار کوکی whostmgrsession می‌تواند فرآیند رمزنگاری داده‌های نشست را دور بزند. سپس با ارسال هدر Authorization: Basic شامل کاراکترهای خط جدید ‎(\r\n)‎، داده‌های دلخواه خود را به فایل نشست تزریق کند. 

به‌دلیل اجرای نادرست ابزار امنیتی filter_sessiondata، این داده‌ها بدون پاک‌سازی در فایل ذخیره می‌شوند. این تکنیک نوعی حمله CRLF Injection محسوب می‌شود. در این حمله مهاجم می‌تواند خطوطی مانند hasroot=1 را به فایل نشست اضافه کند و سیستم را متقاعد سازد که او قبلاً به‌عنوان مدیر سیستم وارد شده است.

تبدیل نشست جعلی به دسترسی Root در آسیب‌پذیری cPanel

برای آنکه آسیب‌پذیری cPanel به دسترسی واقعی بیانجامد، مهاجم باید سیستم را وادار کند نشست جعلی موجود در فایل raw را از کش بارگذاری کند. در حالت عادی cPanel نشست‌ها را از کش می‌خواند و فایل‌های raw نادیده گرفته می‌شوند. 

پژوهشگران با حمله به بخش‌هایی از نرم‌افزار بدون نیاز به توکن امنیتی (security token)، فرآیندی را فعال کردند که تابع do_token_denied را اجرا می‌کند.  در ادامه این تابع دستورات Modify::new و Modify::save را فراخوانی می‌کند و باعث می‌شود سرور داده‌های دستکاری‌شده را از فایل نشست خوانده و در کش اصلی ذخیره کند. در این شرایط مهاجم بدون وارد کردن رمز عبور به دسترسی کامل Root دست پیدا می‌کند.

پژوهشگران تأکید کرده‌اند که آسیب‌پذیری cPanel تمام نسخه‌های پشتیبانی‌شده cPanel و WHM را تحت تأثیر قرار می‌دهد.

وضعیت اکسپلویت؛ حمله از دو ماه قبل آغاز شده بود

بررسی برخی ارائه‌دهندگان سرویس‌های میزبانی از جمله KnownHost نشان می‌دهد این آسیب‌پذیری cPanel از اواخر فوریه 2026 به‌صورت اکسپلویت روز صفر (Zero‑day) مورد بهره‌برداری قرار گرفته است.

این موضوع نشان می‌دهد سرورها تقریباً دو ماه پیش از انتشار پچ رسمی توسط شرکت WebPros در 28 آوریل 2026 در معرض نفوذ قرار داشته‌اند.

نسخه‌های اصلاح‌شده و وضعیت پچ آسیب‌پذیری cPanel

مدیران سرور باید نسخه فعلی خود را بررسی و در صورت لزوم فوراً به نسخه‌های اصلاح‌شده ارتقا دهند. پچ امنیتی برای نسخه‌های زیر ارائه شده است:

  • 110.0.x: 11.110.0.97
  • 118.0.x: 11.118.0.63
  • 126.0.x: 11.126.0.54
  • 132.0.x: 11.132.0.29
  • 134.0.x: 11.134.0.20
  • 136.0.x: 11.136.0.5

همچنین تیم watchTowr ابزار Detection Artifact Generator را در GitHub منتشر کرده است تا مدیران بتوانند بررسی امنیتی را دقیق‌تر انجام دهند.

هشدار نهایی

با توجه به بهره‌برداری چندین‌هفته‌ای، نصب پچ رسمی اولین و مهم‌ترین گام برای رفع آسیب‌پذیری محسوب‌ می‌شود. علاوه‌براین، مدیران سیستم باید لاگ‌های امنیتی، نشست‌ها و مسیرهای حساس را با دقت بررسی کرده و نشانه‌های دسترسی غیرمجاز را شناسایی کنند.

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید