Nowe luki w cPanel i WHM: ryzyko odczytu plików, wykonania kodu i eskalacji uprawnień - Security Bez Tabu

Nowe luki w cPanel i WHM: ryzyko odczytu plików, wykonania kodu i eskalacji uprawnień

Cybersecurity news

Wprowadzenie do problemu / definicja

cPanel i WHM to jedne z najczęściej używanych paneli administracyjnych w środowiskach hostingowych. Z tego powodu każda nowa podatność w tych rozwiązaniach może mieć szeroki wpływ na bezpieczeństwo serwerów, kont klientów oraz usług utrzymywanych przez dostawców hostingu.

Najnowszy pakiet poprawek usuwa trzy odrębne luki bezpieczeństwa, które w określonych scenariuszach mogą prowadzić do nieuprawnionego odczytu plików, wykonania kodu po uwierzytelnieniu oraz zmiany uprawnień do plików z ryzykiem dalszej eskalacji uprawnień.

W skrócie

Producent załatał trzy podatności oznaczone jako CVE-2026-29201, CVE-2026-29202 i CVE-2026-29203. Błędy dotyczą walidacji danych wejściowych, obsługi parametrów w API oraz niebezpiecznego przetwarzania dowiązań symbolicznych.

  • CVE-2026-29201 może umożliwić odczyt dowolnych plików na serwerze.
  • CVE-2026-29202 może pozwolić uwierzytelnionemu atakującemu na wykonanie dowolnego kodu Perl.
  • CVE-2026-29203 może prowadzić do zmiany uprawnień arbitralnych plików i stworzyć warunki do odmowy usługi lub eskalacji uprawnień.

Poprawki zostały udostępnione dla wspieranych gałęzi cPanel & WHM. Na moment publikacji nie było publicznie potwierdzonej aktywnej eksploatacji tych konkretnych luk, jednak ich charakter uzasadnia wysoki priorytet działań obronnych.

Kontekst / historia

Znaczenie tej publikacji rośnie w szerszym kontekście bezpieczeństwa ekosystemu cPanel. Środowiska hostingowe od dawna są atrakcyjnym celem dla cyberprzestępców, ponieważ zapewniają scentralizowany dostęp do konfiguracji hostingu, domen, usług pocztowych, baz danych i plików aplikacji.

W praktyce kompromitacja panelu administracyjnego może przełożyć się nie tylko na przejęcie pojedynczej witryny, ale także na naruszenie wielu kont klientów jednocześnie. Z tego powodu nawet luki wymagające wcześniejszego uwierzytelnienia należy traktować bardzo poważnie, szczególnie w środowiskach współdzielonych.

Analiza techniczna

CVE-2026-29201 dotyczy niewystarczającej walidacji danych wejściowych w administracyjnym wywołaniu feature::LOADFEATUREFILE. Tego typu błąd zwykle oznacza, że aplikacja nie ogranicza poprawnie ścieżek lub parametrów przekazywanych do funkcji odpowiedzialnej za ładowanie plików. Skutkiem może być odczyt plików spoza dozwolonego zakresu, w tym plików konfiguracyjnych i danych pomocnych w dalszym ataku.

CVE-2026-29202 dotyczy interfejsu create_user API i wynika z nieprawidłowej walidacji parametru plugin. To najpoważniejsza z opisanych luk, ponieważ może umożliwić wykonanie dowolnego kodu Perl w kontekście podatnego konta. Choć scenariusz wymaga uwierzytelnienia, w realiach hostingu nadal oznacza istotne ryzyko, ponieważ przejęcie jednego konta klienta może otworzyć drogę do dalszych działań ofensywnych.

CVE-2026-29203 jest związana z niebezpieczną obsługą dowiązań symbolicznych. W systemach wieloużytkownikowych błędy tej klasy są szczególnie problematyczne, ponieważ mogą pozwolić na przekierowanie operacji plikowych na niezamierzone zasoby. Jeśli proces wykonuje operację zmiany uprawnień na ścieżce kontrolowanej przez użytkownika bez odpowiednich zabezpieczeń, możliwa staje się modyfikacja uprawnień innych plików niż zakładano.

Poprawki objęły wspierane wydania cPanel & WHM, w tym serie 11.136.0.9, 11.134.0.25 i 11.132.0.31 oraz nowsze buildy. Oznacza to, że administratorzy powinni zweryfikować nie tylko wersję głównego panelu, ale również stan zależnych komponentów i pakietów towarzyszących.

Konsekwencje / ryzyko

Wpływ opisanych luk zależy od modelu wdrożenia, jednak w środowiskach hostingowych ryzyko może być szczególnie wysokie. Odczyt plików może prowadzić do ujawnienia poświadczeń, tokenów API, kluczy aplikacyjnych czy konfiguracji baz danych.

Wykonanie kodu po uwierzytelnieniu może zostać wykorzystane do instalacji webshella, utrwalenia obecności na koncie, modyfikacji zawartości stron internetowych lub pivotingu do innych usług działających w tej samej infrastrukturze. Z kolei nadużycie mechanizmu symlinków może doprowadzić do naruszenia integralności danych, destabilizacji systemu lub utworzenia ścieżki do dalszej eskalacji uprawnień.

Brak potwierdzenia aktywnych ataków nie powinien usypiać czujności. Po publicznym ujawnieniu szczegółów technicznych często szybko pojawiają się narzędzia proof-of-concept oraz zautomatyzowane skanowanie podatnych środowisk.

Rekomendacje

Najważniejszym działaniem jest niezwłoczne zaktualizowanie cPanel i WHM do wersji zawierających poprawki oraz potwierdzenie, że proces aktualizacji zakończył się powodzeniem na wszystkich serwerach produkcyjnych, testowych i zapasowych.

Dodatkowo warto przeprowadzić szybki przegląd bezpieczeństwa obejmujący:

  • weryfikację wersji cPanel & WHM oraz powiązanych komponentów,
  • przegląd kont uprzywilejowanych i wzmocnienie mechanizmów uwierzytelniania,
  • analizę logów API i działań administracyjnych pod kątem nietypowych wywołań,
  • audyt uprawnień plików oraz wykrywanie podejrzanych dowiązań symbolicznych,
  • kontrolę plików konfiguracyjnych aplikacji pod kątem możliwego wycieku sekretów,
  • rotację haseł, kluczy i tokenów, jeśli istnieje podejrzenie nieautoryzowanego dostępu.

W środowiskach o podwyższonym profilu ryzyka warto także ograniczyć dostęp do panelu administracyjnego wyłącznie z zaufanych adresów IP, wdrożyć monitoring zmian w systemie plików oraz centralne wykrywanie anomalii w logach.

Podsumowanie

Nowe luki w cPanel i WHM pokazują, że nawet dojrzałe i szeroko stosowane narzędzia administracyjne pozostają ważnym elementem powierzchni ataku. Opisany zestaw błędów obejmuje trzy istotne klasy zagrożeń: odczyt plików, wykonanie kodu oraz manipulację uprawnieniami z użyciem dowiązań symbolicznych.

Dla administratorów i zespołów bezpieczeństwa kluczowe znaczenie ma szybkie wdrożenie aktualizacji, przegląd logów oraz weryfikacja, czy żadne konto nie zostało już wykorzystane jako punkt wejścia do dalszego naruszenia infrastruktury. W takich przypadkach czas reakcji bezpośrednio przekłada się na ograniczenie ryzyka.

Źródła

  1. Security Affairs — https://securityaffairs.com/191931/security/new-cpanel-vulnerabilities-could-allow-file-access-and-remote-code-execution.html