آسیب‌پذیری در cPanel
اخبار داخلی میهن وب هاست

اطلاعیه امنیتی فوری | دو آسیب‌پذیری بحرانی در cPanel و Linux

بر اساس گزارش‌های منتشرشده توسط منابع معتبر از جمله The Hacker News، دو آسیب‌پذیری مهم با سطح ریسک بالا شناسایی شده‌ و تایید شده اند که می‌توانند زیرساخت‌های هاستینگ و سرورهای لینوکسی را تحت تأثیر قرار دهند:

- cPanel & WHM Authentication Bypass

- Linux Kernel Copy Fail (CVE-2026-31431)

شرح فنی

1. cPanel Authentication Bypass

این ضعف در برخی سناریوها امکان عبور از فرآیند احراز هویت را فراهم می‌کند. در صورت سوءاستفاده، مهاجم می‌تواند به سطح مدیریتی دسترسی پیدا کرده و کنترل اکانت‌ها، ایمیل‌ها و داده‌ها را در اختیار بگیرد.

2. Linux Copy Fail

این آسیب‌پذیری در ماژول algif_aead کرنل لینوکس قرار دارد و به کاربر لوکال اجازه می‌دهد دسترسی خود را به root ارتقا دهد. این مورد به‌تنهایی remote نیست، اما در صورت وجود هر نوع دسترسی اولیه (حتی محدود)، می‌تواند منجر به compromise کامل سرور شود.

نکته مهم
ایران اکسس یا محدودسازی جغرافیایی به‌تنهایی کافی نیست. مهاجم می‌تواند از IP داخلی یا سرورهای داخل کشور برای حمله استفاده کند.

وضعیت درهاست های اشتراکی میهن وب هاست

- بروزرسانی کامل cPanel به نسخه‌های امن
- بروزرسانی کرنل سرورها
- سخت سازی مسیرهای احراز هویت
- بررسی و مانیتورینگ لاگ ها

در حال حاضر تمامی سرورهای هاست اشتراکی ایمن‌سازی شده‌اند.

هشدار برای سرورهای مجازی و اختصاصی

این آسیب‌پذیری‌ها به نسخه وابسته هستند، نه نوع لایسنس.
چه لایسنس رسمی داشته باشید چه غیررسمی، در صورت عدم بروزرسانی در معرض ریسک هستید.

اقدامات فوری پیشنهادی

بروزرسانی cPanel:

/scripts/upcp --force

بروزرسانی سیستم عامل:

yum update -y && reboot

یا:

apt update && apt upgrade -y && reboot

غیرفعال‌سازی موقت ماژول آسیب‌پذیر:

modprobe -r algif_aead

در صورت عدم امکان بروزرسانی فوری (راهکار اضطراری):

غیرفعال‌سازی موقت cPanel:

systemctl stop cpanel
systemctl disable cpanel

و محدودسازی دسترسی به پورت‌های مدیریتی:
2083, 2087

بررسی وضعیت

نسخه cPanel:

/usr/local/cpanel/cpanel -V

نسخه کرنل:

uname -r

بررسی ماژول:

lsmod | grep algif_aead

بررسی لاگ‌ها:

grep -i login /usr/local/cpanel/logs/access_log

نکته بسیار مهم برای مدیران سرور

این راهنما یک چارچوب کلی است و برای همه سناریوها کافی نیست. بسته به نوع سیستم‌عامل، نسخه‌ها، کانفیگ‌ها و سطح دسترسی‌ها، ممکن است نیاز به اقدامات تکمیلی وجود داشته باشد.

در صورتی که حتی احتمال نفوذ وجود دارد:

- تمامی نقاط ورودی (SSH، پنل‌ها، سرویس‌ها) باید بازبینی شوند
- لاگ‌های سیستم و سرویس‌ها به‌صورت دقیق تحلیل شوند
- فایل‌های سیستمی و باینری‌ها از نظر تغییرات بررسی شوند
- کرون‌جاب‌ها، یوزرهای غیرمجاز و backdoorها بررسی شوند
- در صورت نیاز، بازسازی امن (rebuild) سرور در نظر گرفته شود

جمع‌بندی

این دو آسیب‌پذیری در صورت بی‌توجهی می‌توانند منجر به دسترسی غیرمجاز و کنترل کامل سرور شوند.
هاست‌های اشتراکی ایمن‌سازی شده‌اند، اما در سرورهای VPS و اختصاصی، مسئولیت مستقیم بر عهده مدیر سرور است.

اگر امکان رفع فوری ندارید:

- cPanel را موقتاً غیرفعال کنید
- ماژول آسیب‌پذیر را حذف کنید
- دسترسی‌ها را محدود کنید

اشتراک گذاری:

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *