بر اساس گزارشهای منتشرشده توسط منابع معتبر از جمله The Hacker News، دو آسیبپذیری مهم با سطح ریسک بالا شناسایی شده و تایید شده اند که میتوانند زیرساختهای هاستینگ و سرورهای لینوکسی را تحت تأثیر قرار دهند:
- cPanel & WHM Authentication Bypass
- Linux Kernel Copy Fail (CVE-2026-31431)
شرح فنی
1. cPanel Authentication Bypass
این ضعف در برخی سناریوها امکان عبور از فرآیند احراز هویت را فراهم میکند. در صورت سوءاستفاده، مهاجم میتواند به سطح مدیریتی دسترسی پیدا کرده و کنترل اکانتها، ایمیلها و دادهها را در اختیار بگیرد.
2. Linux Copy Fail
این آسیبپذیری در ماژول algif_aead کرنل لینوکس قرار دارد و به کاربر لوکال اجازه میدهد دسترسی خود را به root ارتقا دهد. این مورد بهتنهایی remote نیست، اما در صورت وجود هر نوع دسترسی اولیه (حتی محدود)، میتواند منجر به compromise کامل سرور شود.
نکته مهم
ایران اکسس یا محدودسازی جغرافیایی بهتنهایی کافی نیست. مهاجم میتواند از IP داخلی یا سرورهای داخل کشور برای حمله استفاده کند.
وضعیت درهاست های اشتراکی میهن وب هاست
- بروزرسانی کامل cPanel به نسخههای امن
- بروزرسانی کرنل سرورها
- سخت سازی مسیرهای احراز هویت
- بررسی و مانیتورینگ لاگ ها
در حال حاضر تمامی سرورهای هاست اشتراکی ایمنسازی شدهاند.
هشدار برای سرورهای مجازی و اختصاصی
این آسیبپذیریها به نسخه وابسته هستند، نه نوع لایسنس.
چه لایسنس رسمی داشته باشید چه غیررسمی، در صورت عدم بروزرسانی در معرض ریسک هستید.
اقدامات فوری پیشنهادی
بروزرسانی cPanel:
/scripts/upcp --force
بروزرسانی سیستم عامل:
yum update -y && reboot
یا:
apt update && apt upgrade -y && reboot
غیرفعالسازی موقت ماژول آسیبپذیر:
modprobe -r algif_aead
در صورت عدم امکان بروزرسانی فوری (راهکار اضطراری):
غیرفعالسازی موقت cPanel:
systemctl stop cpanel
systemctl disable cpanel
و محدودسازی دسترسی به پورتهای مدیریتی:
2083, 2087
بررسی وضعیت
نسخه cPanel:
/usr/local/cpanel/cpanel -V
نسخه کرنل:
uname -r
بررسی ماژول:
lsmod | grep algif_aead
بررسی لاگها:
grep -i login /usr/local/cpanel/logs/access_log
نکته بسیار مهم برای مدیران سرور
این راهنما یک چارچوب کلی است و برای همه سناریوها کافی نیست. بسته به نوع سیستمعامل، نسخهها، کانفیگها و سطح دسترسیها، ممکن است نیاز به اقدامات تکمیلی وجود داشته باشد.
در صورتی که حتی احتمال نفوذ وجود دارد:
- تمامی نقاط ورودی (SSH، پنلها، سرویسها) باید بازبینی شوند
- لاگهای سیستم و سرویسها بهصورت دقیق تحلیل شوند
- فایلهای سیستمی و باینریها از نظر تغییرات بررسی شوند
- کرونجابها، یوزرهای غیرمجاز و backdoorها بررسی شوند
- در صورت نیاز، بازسازی امن (rebuild) سرور در نظر گرفته شود
جمعبندی
این دو آسیبپذیری در صورت بیتوجهی میتوانند منجر به دسترسی غیرمجاز و کنترل کامل سرور شوند.
هاستهای اشتراکی ایمنسازی شدهاند، اما در سرورهای VPS و اختصاصی، مسئولیت مستقیم بر عهده مدیر سرور است.
اگر امکان رفع فوری ندارید:
- cPanel را موقتاً غیرفعال کنید
- ماژول آسیبپذیر را حذف کنید
- دسترسیها را محدود کنید