积极利用的 cPanel 漏洞使数百万个网站面临被接管

cPanel/WHM 管理界面中的漏洞使攻击者无需用户名和密码即可访问网站。

来源:Malwarebytes Labs 博客

安全研究人员警告广泛使用的 Web 服务器管理软件 cPanel 和 WebHost Manager (WHM) 中新发现的漏洞。

这是 cPanel/WHM 中一个严重的、被积极利用的身份验证绕过漏洞,攻击者可以在没有凭据的情况下获得对界面的管理访问权限,从而有可能接管服务器和所有托管站点。

该漏洞的编号为 CVE-2026-41940,已被网络安全和基础设施安全局 (CISA) 添加到已知利用的漏洞目录中,这意味着有证据表明该漏洞正在被用于现实世界的攻击。

由于 cPanel/WHM 被全球超过一百万个站点使用,其中包括银行和卫生组织,因此潜在影响是巨大的。简而言之,该错误就像是网络托管基础设施很大一部分的前门钥匙。

cPanel于2026年4月28日发布补丁,并敦促所有客户和主机进行更新。它表示 11.40 之后的所有受支持版本都会受到影响,包括 DNSOnly 和 WP Squared。

包括 Namecheap、HostGator 和 KnownHost 在内的托管提供商在修补时暂时阻止了对 cPanel 接口的访问,将其视为关键的身份验证绕过,并报告可追溯到 2026 年 2 月下旬的漏洞尝试。

如何保持安全

虽然托管公司和网站所有者需要尽快修补,但如果您使用的网站受到威胁,有一些方法可以降低您的风险。

一如既往,将您与网站共享的数据限制在绝对必要的范围内。他们没有的数据无法被窃取。

从在线零售商处订购时,请勿勾选保存卡详细信息以供将来购买的框,因为它们将存储在服务器上。

如果有以访客身份结帐的选项,请使用它。它减少了与帐户相关的个人数据量。

如果可能,请使用信用卡付款。在许多地区,这可以为您提供更强大的欺诈保护。

您的详细信息可能已可供出售。

当您信任的网站遭到黑客攻击时