O cPanel corrigiu uma vulnerabilidade crítica de autenticação que permitia a invasores acessar painéis de controle de servidores sem autorização. A falha afeta todas as versões com suporte ativo da plataforma e representa um risco sério para servidores expostos sem a atualização aplicada.
O cPanel é um painel de controle de hospedagem amplamente utilizado. Ele permite que usuários gerenciem sites e servidores por meio de uma interface gráfica, sem precisar usar ferramentas de linha de comando.
A gravidade da vulnerabilidade está na natureza do que ela expõe. Um invasor que explorasse a falha poderia acessar o painel de controle de um servidor sem precisar de credenciais válidas. Isso dá acesso a arquivos, configurações, bancos de dados e toda a infraestrutura gerenciada pelo painel.
Como a falha funciona
A vulnerabilidade é classificada como um exploit de autenticação. Basicamente, o mecanismo que deveria verificar a identidade do usuário antes de liberar o acesso pode ser contornado por um atacante.
O cPanel não divulgou detalhes técnicos específicos sobre o método de exploração. A empresa confirmou que todas as versões com suporte estão afetadas e orientou administradores a aplicar as atualizações imediatamente.

Quais versões corrigem o problema
O cPanel liberou correções nas seguintes versões:
- 11.110.0.97;
- 11.118.0.63;
- 11.126.0.54;
- 11.132.0.29;
- 11.134.0.20;
- 11.136.0.5.
Servidores que rodam versões sem suporte também podem estar vulneráveis. O cPanel recomenda que administradores nessa situação atualizem o ambiente o quanto antes.
O que a Namecheap fez enquanto o patch não estava disponível
A Namecheap, uma das maiores empresas de hospedagem do mundo, aplicou uma regra de firewall temporária bloqueando as portas TCP 2083 e 2087 como medida de contenção. Essas portas são usadas para acesso ao cPanel e ao WHM, o painel de gerenciamento para revendedores.
A medida teve efeitos colaterais. Enquanto a regra estava ativa, o acesso ao cPanel e ao WHM ficou indisponível para os clientes. Webmail, Webdisk e conexões SSL e não-SSL também foram afetadas durante o período de manutenção.

Como a correção foi implementada
A Namecheap acompanhou o caso em tempo real e atualizou seus clientes ao longo do dia. O processo de aplicação do patch durou cerca de sete horas.
Às 22h35 UTC, a empresa confirmou que o cPanel havia liberado o patch oficial e que a implantação estava em andamento, com previsão de dois a três horas para conclusão. Às 02h04 UTC do dia seguinte, a correção já havia sido aplicada nos servidores Reseller e Stellar Business. Às 02h42 UTC, todos os servidores restantes também receberam a atualização.
O que administradores precisam fazer agora
Administradores que gerenciam servidores com cPanel devem verificar imediatamente qual versão está em execução. Caso o servidor ainda não esteja em uma das versões corrigidas listadas acima, a atualização deve ser prioridade.
O cPanel reforça que servidores em versões sem suporte oficial também podem estar expostos à mesma vulnerabilidade, sem previsão de correção por parte da empresa.
Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.
