Ya no se necesita contraseña. Detectan una vulnerabilidad en cPanel que permite acceder a cualquier servidor.

Ya no se necesita contraseña. Detectan una vulnerabilidad en cPanel que permite acceder a cualquier servidor.

Qué hacer si el panel de control de su servidor queda expuesto al público

image

Se detectó una vulnerabilidad en un panel de control popular para servidores que permite acceder al sistema sin contraseña. Los desarrolladores ya publicaron actualizaciones, pero no conviene retrasar su instalación. La vulnerabilidad CVE-2026-41940 en cPanel y WHM afecta a todas las versiones a partir de la 11.40, incluido DNSOnly. El fallo permite omitir la autenticación y obtener acceso al sistema sin credenciales válidas.

La empresa publicó correcciones para varias versiones vigentes, entre ellas 11.110, 11.118, 11.126 y ramas posteriores. También se publicó una actualización para WP Squared. Para servidores obsoletos en CentOS 6 y CloudLinux 6 se preparó un paquete independiente con la corrección. Se aconseja a los administradores actualizar urgentemente los sistemas mediante el script de actualización integrado, luego comprobar la versión y reiniciar el servicio del panel. Si las actualizaciones automáticas están desactivadas o hay una versión fijada, la actualización deberá instalarse manualmente.

Si no es posible actualizar el sistema rápidamente, los desarrolladores proponen medidas temporales. Se puede cerrar el acceso a los puertos del panel de control en el cortafuegos o detener completamente los servicios de cPanel. También advirtieron que la vulnerabilidad puede afectar a versiones más antiguas para las que todavía no hay correcciones. En ese caso, es mejor migrar lo antes posible a una rama con soporte.

Para comprobar una posible intrusión se preparó un script independiente. Script de detección busca sesiones sospechosas y rastros de inyección de datos maliciosos. Entre los signos de compromiso están tokens de seguridad manipulados, registros de autorización incorrectos y archivos de sesión dañados.

Si el script encuentra rastros del ataque, se recomienda a los administradores eliminar todas las sesiones, cambiar las contraseñas de los usuarios y revisar los registros de acceso. Además conviene asegurarse de que los atacantes no se hayan asentado en el sistema mediante tareas programadas, claves SSH o programas ocultos.