cPanel corrige falha crítica que permitia invasão de servidores

O cPanel corrigiu uma vulnerabilidade crítica de autenticação que permitia a invasores acessar painéis de controle de servidores sem autorização. A falha afeta todas as versões com suporte ativo da plataforma e representa um risco sério para servidores expostos sem a atualização aplicada.

O cPanel é um painel de controle de hospedagem amplamente utilizado. Ele permite que usuários gerenciem sites e servidores por meio de uma interface gráfica, sem precisar usar ferramentas de linha de comando.

A gravidade da vulnerabilidade está na natureza do que ela expõe. Um invasor que explorasse a falha poderia acessar o painel de controle de um servidor sem precisar de credenciais válidas. Isso dá acesso a arquivos, configurações, bancos de dados e toda a infraestrutura gerenciada pelo painel.

cPanel liberou patches para seis versões da plataforma e orienta administradores a aplicar as atualizações imediatamente para reduzir o risco de comprometimento dos servidores.

Como a falha funciona

A vulnerabilidade é classificada como um exploit de autenticação. Basicamente, o mecanismo que deveria verificar a identidade do usuário antes de liberar o acesso pode ser contornado por um atacante.

O cPanel não divulgou detalhes técnicos específicos sobre o método de exploração. A empresa confirmou que todas as versões com suporte estão afetadas e orientou administradores a aplicar as atualizações imediatamente.

mulher-fazendo-verificacao-biometrica-no-celular
Vulnerabilidade comprometia o mecanismo de autenticação do cPanel, etapa responsável por verificar a identidade do usuário antes de liberar o acesso ao painel.

Quais versões corrigem o problema

O cPanel liberou correções nas seguintes versões:

  • 11.110.0.97;
  • 11.118.0.63;
  • 11.126.0.54;
  • 11.132.0.29;
  • 11.134.0.20;
  • 11.136.0.5.

Servidores que rodam versões sem suporte também podem estar vulneráveis. O cPanel recomenda que administradores nessa situação atualizem o ambiente o quanto antes.

O que a Namecheap fez enquanto o patch não estava disponível

A Namecheap, uma das maiores empresas de hospedagem do mundo, aplicou uma regra de firewall temporária bloqueando as portas TCP 2083 e 2087 como medida de contenção. Essas portas são usadas para acesso ao cPanel e ao WHM, o painel de gerenciamento para revendedores.

A medida teve efeitos colaterais. Enquanto a regra estava ativa, o acesso ao cPanel e ao WHM ficou indisponível para os clientes. Webmail, Webdisk e conexões SSL e não-SSL também foram afetadas durante o período de manutenção.

ataque-sms
Falha crítica no cPanel permitia que invasores acessassem painéis de controle de servidores sem apresentar credenciais válidas.

Como a correção foi implementada

A Namecheap acompanhou o caso em tempo real e atualizou seus clientes ao longo do dia. O processo de aplicação do patch durou cerca de sete horas.

Às 22h35 UTC, a empresa confirmou que o cPanel havia liberado o patch oficial e que a implantação estava em andamento, com previsão de dois a três horas para conclusão. Às 02h04 UTC do dia seguinte, a correção já havia sido aplicada nos servidores Reseller e Stellar Business. Às 02h42 UTC, todos os servidores restantes também receberam a atualização.

O que administradores precisam fazer agora

Administradores que gerenciam servidores com cPanel devem verificar imediatamente qual versão está em execução. Caso o servidor ainda não esteja em uma das versões corrigidas listadas acima, a atualização deve ser prioridade.

O cPanel reforça que servidores em versões sem suporte oficial também podem estar expostos à mesma vulnerabilidade, sem previsão de correção por parte da empresa.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima