cPanel Reforça Segurança: Correção Vital Impede Invasões em Servidores

Uma falha no sistema de login possibilitou que invasores acessassem painéis de controle sem a necessidade de credenciais válidas; as correções já estão disponíveis e devem ser aplicadas com urgência.

O cPanel corrigiu uma vulnerabilidade grave que permitia que atacantes acessassem painéis de controle de servidores sem autorização. Esta falha afeta todas as versões ativas da plataforma e representa um risco significativo para servidores que não tenham as atualizações aplicadas.

O cPanel é um painel de controle de hospedagem bastante utilizado, permitindo que usuários gerenciem seus sites e servidores com uma interface gráfica, evitando a necessidade de ferramentas de linha de comando.

A gravidade da vulnerabilidade reside na facilidade de exploração. Um invasor que aproveitasse a brecha poderia acessar o painel de controle do servidor sem a necessidade de credenciais válidas, o que garantiria acesso a arquivos, configurações, bancos de dados e toda a infraestrutura gerenciada pelo painel.

O cPanel lançou patches para seis versões da plataforma e recomenda que administradores apliquem as atualizações imediatamente para mitigar os riscos de comprometimento dos servidores.

Como a falha opera

A vulnerabilidade é classificada como um problema de autenticação. O mecanismo que deveria autenticar o usuário antes de liberar o acesso pode ser burlado por um invasor.

Embora o cPanel não tenha compartilhado detalhes técnicos sobre a exploração, a empresa confirmou que todas as versões com suporte ativo estão suscetíveis e orientou os administradores a atualizarem seus sistemas com urgência.

A falha comprometeu o mecanismo de autenticação do cPanel, crucial para validar a identidade do usuário antes de liberar o acesso ao painel.

Versões que corrigem o problema

As performadas correções estão disponíveis nas seguintes versões do cPanel:

  • 11.110.0.97;
  • 11.118.0.63;
  • 11.126.0.54;
  • 11.132.0.29;
  • 11.134.0.20;
  • 11.136.0.5.

Servidores que operam com versões desatualizadas também podem estar vulneráveis. O cPanel recomenda que administradores atualizem seus sistemas o quanto antes.

Ação da Namecheap antes da liberação do patch

A Namecheap, uma das maiores empresas de hospedagem global, implementou uma regra de firewall temporária, bloqueando as portas TCP 2083 e 2087 como medida de precaução. Essas portas são utilizadas para acesso ao cPanel e ao WHM, o painel de gerenciamento para revendedores.

Essa medida, no entanto, trouxe efeitos colaterais, pois o acesso ao cPanel e ao WHM foi suspenso para os clientes. Também houve a interrupção de serviços como Webmail, Webdisk e conexões SSL durante o período de manutenção.

A falha crítica no cPanel permitia que invasores acessassem painéis de controle sem a necessidade de credenciais válidas.

Implementação da correção

A Namecheap acompanhou o incidente em tempo real e manteve seus clientes informados ao longo do dia. A aplicação do patch levou cerca de sete horas.

Às 22h35 UTC, a empresa anunciou que o cPanel havia disponibilizado o patch e que a implantação estava em andamento, com previsão de conclusão em duas a três horas. Às 02h04 UTC do dia seguinte, a correção já tinha sido implementada nos servidores Reseller e Stellar Business, e às 02h42 UTC, demais servidores também haviam recebido a atualização.

Próximas etapas para administradores

Administradores que gerenciam servidores com cPanel devem verificar imediatamente qual versão está em uso. Se o servidor não estiver em uma das versões corrigidas, a atualização deve ser uma prioridade.

O cPanel também alerta que servidores que utilizam versões não suportadas podem estar expostos a essa vulnerabilidade, sem expectativa de correção por parte da empresa.

Acompanhe a TecMania nas redes sociais. Para mais notícias sobre segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

Rolar para cima