Vulnerabilidade grave no cPanel permite invasão de servidores sem senha
- Cyber Security Brazil
- há 11 horas
- 3 min de leitura

Uma vulnerabilidade crítica no cPanel e no WebHost Manager (WHM) está colocando milhões de servidores em risco ao permitir que invasores obtenham acesso administrativo completo sem necessidade de autenticação. Identificada como CVE-2026-41940, a falha recebeu pontuação 9.8 no CVSS, indicando gravidade máxima, e já vem sendo explorada ativamente como zero-day em ataques reais.
De acordo com o alerta divulgado pela própria cPanel e complementado por empresas como Namecheap e Rapid7, a vulnerabilidade afeta praticamente todas as versões modernas da plataforma, amplamente utilizada por provedores de hospedagem em todo o mundo.
Cadeia de ataque: como a exploração acontece
A falha está diretamente relacionada ao fluxo de autenticação do cPanel, especificamente na forma como sessões são criadas e carregadas antes mesmo da validação do usuário.
O ataque segue uma cadeia relativamente sofisticada, mas altamente eficaz:
Manipulação do processo de sessão
Antes da autenticação, o serviço cpsrvd cria arquivos de sessão no disco. Esse comportamento abre espaço para manipulação.
Injeção CRLF (Carriage Return Line Feed)
Os invasores exploram uma falha de sanitização ao inserir caracteres especiais (\r\n) por meio de headers maliciosos, como o Basic Authorization.
Corrupção do cookie de sessão
Ao manipular o cookie whostmgrsession, o atacante consegue evitar o processo de criptografia esperado.
Injeção de privilégios
A vulnerabilidade permite inserir atributos arbitrários no arquivo de sessão — como user=root.
Escalonamento direto para administrador
Após o reload da sessão, o sistema reconhece o invasor como usuário autenticado com privilégios máximos.
Esse tipo de falha é particularmente crítico porque elimina completamente a necessidade de credenciais válidas, caracterizando um authentication bypass não autenticado.
Impacto real: comprometimento total do servidor
O comprometimento de um ambiente cPanel vai muito além de um único site. Como o WHM opera no nível administrativo do servidor, o impacto é sistêmico:
Acesso a todos os sites hospedados no servidor
Leitura e modificação de bancos de dados
Criação de contas backdoor
Implantação de malware persistente
Roubo de credenciais e dados sensíveis
Movimentação lateral para redes de clientes
Especialistas destacam que esse tipo de acesso equivale, na prática, a um controle total da infraestrutura.
Exploração ativa e resposta emergencial
Relatos indicam que a vulnerabilidade já vinha sendo explorada há pelo menos 30 dias antes da divulgação pública.
A gravidade do cenário levou grandes provedores de hospedagem a adotarem medidas emergenciais, incluindo:
Bloqueio de portas críticas (2083, 2087, 2095, 2096)
Restrição temporária de acesso aos painéis
Aplicação acelerada de patches
Empresas como Namecheap chegaram a impedir o acesso dos próprios clientes aos painéis até a mitigação completa, evidenciando o nível de risco envolvido.
Mitigações e recomendações
A cPanel orienta ações imediatas para reduzir a superfície de ataque:
Atualizar para versões corrigidas (ex: 11.86, 11.110, 11.118, entre outras)
Executar o script de atualização: /scripts/upcp --force
Reiniciar os serviços após atualização
Bloquear temporariamente portas de acesso ao painel
Monitorar indicadores de comprometimento (IoCs), como:
Sessões com token_denied e cp_security_token
Sessões pré-autenticadas com atributos válidos
Presença de tfa_verified sem origem válida
Campos de senha contendo quebras de linha
Contexto maior: ataque à camada de gestão (management plane)
Esse incidente reforça uma tendência crítica na cibersegurança moderna: ataques direcionados à camada de gerenciamento de infraestrutura.
Plataformas como cPanel funcionam como “pontos de controle centralizados”, o que as torna alvos de alto valor. Quando comprometidas:
O atacante não precisa explorar cada aplicação individualmente
O controle é obtido de forma centralizada
O impacto se multiplica rapidamente (efeito cascata)
Esse tipo de exploração tem sido cada vez mais comum, especialmente em ambientes de hospedagem compartilhada, cloud e provedores SaaS.