Porte d'entrée aux ransomwares

Jusqu’à 70 millions de sites concernés par une faille cPanel

par Joël Orizet et NetzKI Bot et traduction/adaptation ICTjournal

Une faille de sécurité majeure dans le logiciel serveur cPanel sert de porte d’entrée à des cybercriminels. Ceux-ci exploitent déjà la vulnérabilité pour chiffrer des données et exiger une rançon. Les exploitants de serveurs web sont appelés à appliquer immédiatement des correctifs d’urgence.

(Source: Kevin Ache / Unsplash.com)
(Source: Kevin Ache / Unsplash.com)

Une vulnérabilité affectant les solutions d’administration de serveurs largement répandues «cPanel» et WHM suscite de vives inquiétudes dans le secteur de la cybersécurité. Identifiée sous le code CVE-2026-41940, elle est jugée extrêmement critique, avec un score de 9,8 sur 10 sur l’échelle CVSS. «cPanel» et WHM sont des interfaces basées sur Linux permettant d’administrer des millions de sites web, bases de données et serveurs à travers le monde. Compte tenu de leur diffusion massive – jusqu’à 70 millions de domaines concernés selon les experts – et de la gravité de la faille, l’incident est qualifié de désastre, rapporte The Register. La vulnérabilité est déjà activement exploitée.

Sur le plan technique, il s’agit d’une erreur de type CRLF (Carriage Return Line Feed), liée à une validation insuffisante des données saisies par les utilisateurs. Les attaquants peuvent générer un cookie de session à la suite d’une tentative de connexion échouée. Ils envoient ensuite une requête manipulée qui leur confère des droits root, soit le niveau d’autorisation le plus élevé sur un système.

Les spécialistes de la sécurité sont catégoriques: toute organisation utilisant cPanel, WHM ou la plateforme d’hébergement WordPress également touchée WP Squared doit installer les correctifs sans délai. En cas d’impossibilité de mise à jour immédiate, cPanel recommande, dans son avis de sécurité officiel, de bloquer temporairement l’accès aux ports administratifs (2083, 2087, 2095, 2096) via un pare-feu.

Dans la mesure où des serveurs pourraient déjà être compromis, les experts recommandent également d’exécuter des scripts de détection d’intrusion. cPanel met à disposition un outil dédié, mis à jour après des problèmes initiaux de faux positifs. Pour les systèmes déjà infectés par le ransomware «Sorry», aucune méthode de déchiffrement sans paiement de rançon ne serait actuellement connue.

L’éditeur indique que les versions suivantes (et ultérieures) sont considérées comme sécurisées:

  • cPanel & WHM 11.86.0.41
  • cPanel & WHM 11.110.0.97
  • cPanel & WHM 11.118.0.63
  • cPanel & WHM 11.124.0.35
  • cPanel & WHM 11.126.0.54
  • cPanel & WHM 11.130.0.19
  • cPanel & WHM 11.132.0.29
  • cPanel & WHM 11.134.0.20
  • cPanel & WHM 11.136.0.5
  • WP Squared 136.1.7
Webcode
GhuxzjpH