Когато cPanel панелът стана слабото звъно: уроци от тежкия auth bypass
Когато cPanel панелът ти стана слабото звено: Уроци от тежката уязвимост за обход на автентикацията
Ако управляваш сървър, знаеш колко е важен cPanel и WHM. Оттам контролираш domain-и, SSL сертификати, имейли, бази данни и всичко останало. Когато една дупка позволява пълен достъп без парола, това не е просто грешка – това е сигнал за аларма.
Уязвимостта, която застигна всички врагата
На 28 април 2026 г. cPanel обяви шокираща новина: критична дупка в автентикацията, която засяга почти всички версии на cPanel и WHM, дори онези, които са EOL. Не ставаше дума за някаква редка грешка в дълбокия код. Проблемът беше директно в слоя за логин – нападателите влизаха без парола.
Още по-лошо? Експлоитите вече кръстосваха интернет преди пачът.
Хакери бяха готови и атакуваха сървъри, докато cPanel и хостингите бързаха с поправките. KnownHost, голям доставчик на managed hosting, потвърди успешни атаки върху тяхната инфраструктура.
cPanel я нарече "проблем за цялата индустрия" – и то леко казано.
Реакцията на индустрията: Часове, които се точаха като дни
Хостинг фирмите рядко действат мигновено, но тук стана изключение. Още минути след обявяването, големите играчи се координираха:
- KnownHost блокира портовете на cPanel и WHM в 14:39 ч. (местно време)
- hosting.com изключи панелите на всички managed сървъри
- Namecheap, HostPapa и InMotion Hosting наложиха блокации на мрежово ниво
Целта? Да затворят достъпа до стандартните портове: 2082/2083 (cPanel HTTP/HTTPS), 2086/2087 (WHM HTTP/HTTPS), 2095/2096 (Webmail) и 2077/2078 (WebDisk).
Важно: Това не спря сайтите ти. Уеб страниците, базите данни, имейлите и приложенията работеха нормално. Блокът засегна само админ достъпа – точния ход срещу неоторизирани влизания.
cPanel пусна пача 2-3 часа след алармата. Пълното разпространение отне още 4-5 часа. Към вечерта вратата беше затворена.
Защо това засяга твоята инфраструктура
Събитието ни научи на няколко жестоки урока за сигурността в хостинга:
1. Достъпът до панела е златна мина за хакери
cPanel или WHM отварят целия сървър. С достъп можеш да създаваш акаунти, да променяш DNS, да крадеш SSL, да четеш бази данни или имейли. Обходът на автентикацията е от най-опасните дупки.
2. Нулевите дни не остават нулеви дълго
Експлоитите излизат преди пачовете – това е новата норма. Автоматизирани скенери ловуват дупки веднага след обявяването. Ако панелът ти гледа интернет, чакай атаки.
3. Бързата координация спасява положението
Индустрията реагира светкавично и предотврати катастрофата. Тук трябва да похвалим хостингите – сложиха сигурността пред uptime-а и удобството.
Какво да направиш сега
Ако ползваш cPanel или WHM:
- Провери дали пачът е инсталиран. Обади се на хостинга, ако не си сигурен. Не разчитай на автоматични ъпдейти.
- Прегледай логовете за достъп от 28 април до пача – търси подозрителни опити.
- Смени критичните пароли за сървърни акаунти, за всеки случай.
- Ограничи достъпа по IP, ако инфраструктурата позволява.
Ако търсиш хостинг:
- Попитай за тяхната процедура при кризи. Колко бързо пачат? Свързват ли се с теб?
- Виж опциите за резервен достъп. Какво става, ако панелът падне?
По-широката картина: Многослойна защита
Случаят показва риска от единствен панел. Съвременният хостинг иска слоеве сигурност:
- Two-factor authentication (задължително)
- IP whitelisting за админ
- Отделни API ключове за автоматизация
- Логове за одит на всяко действие
- Редовни security проверки
В NameOcean работим с такъв подход. Нашата Vibe Hosting платформа следи с AI за странни достъпи и заплахи в реално време.
Горчивата истина
Това няма да е последната голяма дупка. cPanel ни напомня: дори зрели софтуери имат фатални грешки. Ключът е бързината ти, информираността и хостингът зад теб.
Тези, които реагираха на 28 април, спасиха клиентите си. Забавените ги изложиха на риск.
При избор на хостинг се запитай: ще се раздвижат ли толкова бързо за мен?
Пробвал ли си security инцидент с хостинга си? Как реагираха? Споделянето на опит помага на общността. Пиши ни в Twitter или през NameOcean дашборда.