رفع فوری آسیبپذیری cPanel، CloudLinux و Proxmox

آموزش رفع آسیبپذیری امنیتی cPanel (CVE-2026-41940)
در روزهای اخیر، یک آسیبپذیری با سطح خطر بحرانی در کنترل پنلهای cPanel و WHM شناسایی و منتشر شده است. این آسیبپذیری با کد CVE-2026-41940 ثبت شده و به دلیل تأثیر مستقیم روی فرآیند احراز هویت، باعث شده بسیاری از شرکتهای هاستینگ و مدیران سرور در سراسر دنیا، فرآیند بررسی و بروزرسانی سرورهای خود را در اولویت قرار دهند.
اما آنچه این آسیبپذیری را متمایز میکند، صرفاً شدت آن نیست؛ بلکه ماهیت آن است: امکان دور زدن فرآیند احراز هویت.
آسیبپذیری CVE-2026-41940 چیست؟
بررسیها نشان میدهد این نقص در فرآیند احراز هویت cPanel و WHM باعث میشود در برخی شرایط، درخواستهای غیرمعتبر بهصورت اشتباه معتبر شناخته شوند. در چنین حالتی، مهاجم ممکن است بدون نیاز به اطلاعات ورود، به محیط مدیریتی دسترسی پیدا کند و عملاً سازوکار احراز هویت را دور بزند.
نتیجه نهایی این است که در برخی سناریوها، درخواست غیرمجاز ممکن است به اشتباه معتبر تشخیص داده شود. به عبارت دیگر، امکان دور زدن مکانیزمهای رایج احراز هویت وجود خواهد داشت.
این آسیبپذیری چه بخشهایی را تحت تأثیر قرار میدهد؟
cPanel یکی از رایجترین کنترلپنلهای میزبانی وب در دنیاست و روی طیف وسیعی از زیرساختها، از سرورهای کوچک گرفته تا محیطهای سازمانی و هاستینگهای بزرگ، مورد استفاده قرار میگیرد.
به همین دلیل، بروز یک آسیبپذیری در این سطح فقط محدود به یک سرویس یا یک وبسایت نخواهد بود. در صورت سوءاستفاده موفق، سرویسهای مختلفی میتوانند تحت تأثیر قرار بگیرند. از وبسایتها و اپلیکیشنها گرفته تا پایگاههای داده، سرویسهای ایمیل و در نهایت کل سرور از طریق WHM.
در عمل، چنین ضعفی میتواند مسیر را برای در اختیار گرفتن کامل سرور (Full Server Takeover) هموار کند. موضوعی که اهمیت این آسیبپذیری را دوچندان میکند.
چرا این آسیبپذیری اهمیت زیادی دارد؟
رمز عبور قوی همیشه بهتنهایی برای امنیت سرور کافی نیست، چون برخی آسیبپذیریها میتوانند بدون نیاز به لاگین مورد سوءاستفاده قرار بگیرند. در چنین شرایطی، مهاجم ممکن است به WHM یا cPanel دسترسی پیدا کند، اطلاعات کاربران را تغییر دهد، سرویسها را مختل کند، به دیتابیسها و فایلهای سایتها برسد و حتی روی سرور بدافزار یا بکدور نصب کند.
این اتفاق میتواند باعث مصرف غیرعادی منابع، ارسال اسپم و در نهایت از دسترس خارج شدن سایتها شود، بهخصوص در سرورهایی که چندین وبسایت را میزبانی میکنند.
همچنین در ارزیابی تهدیدهای امنیتی، معمولاً سه موضوع اهمیت زیادی دارد: میزان خطر آسیبپذیری، سادگی سوءاستفاده از آن و گستردگی تأثیر احتمالی.
CVE-2026-41940 هر سه مورد را همزمان در سطح بالایی قرار میدهد. از یکسو، در صورت موفقیت حمله، امکان دسترسی به بخشهای مدیریتی و سطوح حساس سرور وجود دارد. از سوی دیگر، مهاجم برای سوءاستفاده لزوماً نیازی به اطلاعات ورود ندارد. علاوه بر این، با توجه به استفاده گسترده cPanel در زیرساختهای هاستینگ، دامنه تأثیر این آسیبپذیری میتواند بسیار وسیع باشد.
همین ترکیب باعث شده این مورد صرفاً یک ضعف امنیتی تئوریک تلقی نشود، بلکه بهعنوان یک تهدید بحرانی و قابلاستفاده در دنیای واقعی شناخته شود.
چه سرویسهایی در معرض خطر هستند؟
سرویسهای مدیریتی cPanel روی پورتهای زیر اجرا میشوند:
- 2087/tcp
- 2083/tcp
- 2084/tcp
- 2086/tcp
- 2082/tcp
هرکدام از این پورتها مربوط به بخشهایی از مدیریت هاست یا WHM هستند و در صورتی که بدون محدودیت در دسترس اینترنت باشند، سطح حمله را افزایش میدهند.
به همین دلیل اگر فعلاً امکان بروزرسانی ندارید، اولین اقدام امنیتی باید محدود کردن دسترسی به این پورتها باشد.
نحوه رسیدگی به آسیبپذیری
در صورتی که سرور شما در ایران مستقر است، با توجه به شرایط قطعی اینترنتی بینالملل باید حتماً ابزارهای نصب پکیج (yum/dnf/apt) در دسترس باشد تا امکان آپدیت cPanel فراهم شود.
برای دسترسی این ابزارها، توصیه میشود از مخازن داخلی (Repositories) مانند mirror.kernel.ir استفاده کنید.
همچنین در فایل /etc/resolv.conf باید یک NameServer قرار گیرد که بدون مشکل امکان ریزالو (resolve) دامنهها را در سرور شما فراهم بیاورد. مثال:
78.157.42.100
گام اول: بررسی دسترسی به مخازن
جهت آپدیت، ابتدا بررسی کنید دستور زیر برای سیستمهای AlmaLinux، RockyLinux، CentOS، CloudLinux بدون خطا در سرور شما اجرا شود:
yum makecache
yum update -y
و برای سیستمهای Ubuntu / Debian میبایست دستور زیر بدون خطا اجرا شود:
apt update
apt full-upgrade -y
گام دوم: تنظیم نسخه در CentOS 7 و CloudLinux 7
در صورتی که سرور شما CentOS 7 یا CloudLinux 7 میباشد، در صورت نیاز و مطابق توصیه مستندات رسمی cPanel دستور زیر را نیز اجرا کنید:
sed -i 's/^CPANEL=.*/CPANEL=11.110/' /etc/cpupdate.conf
گام سوم: اجرای بروزرسانی اجباری cPanel
در این گام دستور زیر اجرا شود:
/scripts/upcp --force
گام چهارم: بررسی نسخه نهایی cPanel
در نهایت نسخه cPanel را چک کنید:
cat /usr/local/cpanel/version
خروجی باید با یکی از این نسخهها برابر باشد:
- 11.86.0.41
- 11.110.0.97
- 11.118.0.63
- 11.126.0.54
- 11.130.0.19
- 11.132.0.29
- 11.134.0.20
- 11.136.0.5
اقدام اضطراری در صورت بروز خطا
شما میتوانید با اجرای دستور زیر، در صورت دریافت خطا در آپدیت با دستورات بالا، برای کاهش ریسک سوءاستفاده احتمالی و بدون قطعی سایتها، کلیه سرویسهای cPanel را بهطور موقت متوقف کنید:
whmapi1 configureservice service=cpsrvd enabled=0 monitored=0 && \ whmapi1 configureservice service=cpdavd enabled=0 monitored=0 && \ /scripts/restartsrv_cpsrvd --stop && \ /scripts/restartsrv_cpdavd --stop
توجه کنید که این یک اقدام موقت اضطراری است و جایگزین بروزرسانی نمیشود.
هشدار امنیتی مرتبط با Proxmox VE
همزمان با انتشار هشدارهای امنیتی اخیر، تیم Proxmox VE نیز توصیههایی برای بروزرسانی و غیرفعالسازی موقت برخی ماژولها منتشر کرده است. با توجه به اینکه Proxmox یکی از رایجترین پلتفرمهای مجازیسازی در زیرساختهای ابری و سرورهای مجازی محسوب میشود، بروزرسانی سریع این سرویس اهمیت بالایی دارد.
بروزرسانی Proxmox
در صورتی که سرور Proxmox شما به اینترنت بینالملل دسترسی دارد، دستورات زیر را اجرا کنید:
apt update
apt full-upgrade
پس از اتمام فرآیند بروزرسانی، توصیه میشود سرویسهای Proxmox و در صورت نیاز خود سرور ریبوت شوند تا تغییرات امنیتی بهصورت کامل اعمال گردد.
در صورتی که امکان آپدیت وجود ندارد
با توجه به محدودیتهای ارتباطی برخی سرورهای ایران، ممکن است در حال حاضر امکان دریافت مستقیم بروزرسانیهای Proxmox وجود نداشته باشد.
در چنین شرایطی، توصیه شده است که ماژول آسیبپذیر بهصورت موقت غیرفعال شود تا سطح ریسک کاهش پیدا کند.
راهنمای رسمی Proxmox برای غیرفعالسازی موقت این ماژول از طریق لینک زیر قابل مشاهده است:
Proxmox Security Advisory Guide
این اقدام صرفاً یک راهکار موقت محسوب میشود و جایگزین بروزرسانی امنیتی نخواهد بود. پس از پایدار شدن دسترسی به مخازن، حتماً سرور را به آخرین نسخه بروزرسانی کنید.
جمعبندی و توصیه نهایی
آسیبپذیری CVE-2026-41940 را میتوان یکی از جدیترین تهدیدهای امنیتی سالهای اخیر در محصولات cPanel در نظر گرفت. چیزی که این مورد را از بسیاری آسیبپذیریهای دیگر متمایز میکند، ماهیت دور زدن احراز هویت و عدم نیاز به هرگونه اطلاعات ورود است. این ویژگی باعث میشود مکانیسمهای سنتی دفاعی مانند رمزهای عبور پیچیده یا قفل شدن پس از چند تلاش ناموفق، در برابر این تهدید تا حد زیادی بیاثر باشند.
توصیه میشود مدیران سرور در سریعترین زمان ممکن وضعیت نسخه cPanel و سایر سرویسهای زیرساختی خود را بررسی کرده و در صورت نیاز، فرآیند بروزرسانی را در اولین فرصت ممکن انجام دهند. تجربه نشان داده است که در مواجهه با چنین آسیبپذیریهایی، سرعت عمل مهمترین عامل در جلوگیری از بروز حادثه است.
در صورت نیاز به راهنمایی بیشتر، تیم پشتیبانی فنی سرور.آیآر آماده ارائه خدمات خواهد بود.
سوالات متداول
خیر، فقط نسخههای قدیمیتر از نسخههای امن زیر را شامل میشود:
11.86.0.41 | 11.110.0.97 | 11.118.0.63 | 11.126.0.54 | 11.130.0.19 | 11.132.0.29 | 11.136.0.5 | 11.134.0.20
اگر نسخه cPanel شما دقیقاً برابر یا بالاتر از هریک از این اعداد است، در امان هستید.
بله. مهاجم برای سوءاستفاده نیاز دارد که حداقل یکی از آن پورتها از طریق اینترنت قابل دسترسی باشد. اگر این پورتها را با فایروال روی IP های مجاز محدود کردهاید، ریسک به شدت کاهش مییابد.
ابتدا اقدام اضطراری مقاله (توقف سرویسهای cpsrvd و cpdavd) را انجام دهید. سپس از مخازن داخلی مانند `mirror.kernel.ir` استفاده کنید و مطمئن شوید DNS سرور شما در `/etc/resolv.conf` به درستی تنظیم شده است.
خیر، فقط دسترسی به خودِ کنترل پنل cPanel و WHM غیرفعال میشود. وبسایتها، ایمیل، دیتابیس و وب سرور شما بدون هیچ مشکلی به کار خود ادامه میدهند.
معمولاً خیر. بروزرسانی cPanel بدون نیاز به ریبوت انجام میشود و فقط چند سرویس برای لحظاتی ریاستارت میشوند که تأثیر محسوسی روی سایتها ندارد.
خیر. این مشکل کاملاً اختصاصی مربوط به معماری احراز هویت cPanel و WHM است و روی سایر کنترل پنلها تأثیری ندارد.





























شما میتوانید دیدگاه خود را در مورد این مطلب با ما با اشتراک بگذارید.