Imbauan Keamanan Kritis Authentication Bypass pada cPanel dan WHM

By CSIRT Admin in Peringatan Keamanan

Peringatan Keamanan
Telah ditemukan kerentanan keamanan dengan tingkat fatalitas tinggi pada platform manajemen server cPanel dan WHM. Celah yang teridentifikasi sebagai CVE-2026-41940 ini memungkinkan pihak tidak berwenang untuk melewati proses autentikasi (login) dan memperoleh hak akses administratif tertinggi (root) pada server tanpa memerlukan kata sandi.

Mengingat dampaknya yang dapat melumpuhkan seluruh infrastruktur web hosting, para administrator sistem dihimbau untuk segera melakukan langkah mitigasi guna menghindari eksploitasi lebih lanjut.

Mekanisme Kerentanan
Kerentanan ini terjadi pada fungsi penanganan sesi (session handling) di dalam cPanel. Penyerang dapat melakukan teknik CRLF Injection, yaitu menyisipkan karakter kontrol baris baru (\r\n) pada permintaan login yang dikirimkan.
Dikarenakan ketiadaan sanitasi input yang memadai, karakter tersebut akan tertulis ke dalam file sesi di sistem server. Hal ini menyebabkan sistem memproses perintah palsu yang menyatakan bahwa sesi tersebut telah terverifikasi sebagai administrator. Akibatnya, penyerang dapat langsung masuk ke dashboard administrasi (WHM) dengan otoritas penuh.

Analisis Risiko (Skor CVSS: 9.8 - Kritis)
Keberhasilan eksploitasi pada celah ini memberikan kontrol total kepada penyerang atas server yang terdampak, dengan risiko meliputi:

  • Pencurian dan Penghapusan Data: Seluruh basis data (database) dan file situs web dalam server dapat diakses, dimodifikasi, atau dihapus secara permanen.

  • Penyebaran Malware: Server dapat disalahgunakan menjadi sumber penyebaran malware atau target serangan ransomware yang berdampak pada seluruh situs web di dalamnya.

  • Penanaman Backdoor: Penyerang dapat membuat akses cadangan (backdoor) yang memungkinkan mereka untuk kembali masuk ke sistem meskipun di masa mendatang celah utama telah ditutup.

Versi yang Terdampak
Hampir seluruh instalasi cPanel & WHM yang dirilis setelah versi 11.40 teridentifikasi memiliki kerentanan ini. Mohon segera periksa versi sistem Anda jika berada dalam daftar berikut:

  • Versi cPanel & WHM sebelum 11.110.0.97 hingga 11.136.0.5

  • Pengguna WP Squared versi sebelum 11.136.1.7

Langkah Mitigasi dan Respons
Para administrator server sangat disarankan untuk melakukan tindakan pencegahan berikut secepatnya:

  1. Pembaruan Sistem (Update): Segera lakukan pembaruan cPanel & WHM ke versi terbaru yang telah mendapatkan perbaikan keamanan (security patch). Ini adalah langkah perlindungan utama yang paling efektif.

  2. Pembatasan Akses Firewall: Tutup akses publik menuju port administratif (seperti 2083, 2087, 2095, 2096). Batasi akses panel administrasi hanya melalui alamat IP statis yang terpercaya atau melalui jaringan VPN.

  3. Audit dan Pembersihan Sesi: Melakukan penghapusan seluruh sesi login yang sedang aktif dan memeriksa log akses secara teliti guna mendeteksi adanya aktivitas login yang mencurigakan atau tidak dikenal.

Sumber Referensi:
  • https://www.cve.org/CVERecord?id=CVE-2026-41940
  • https://csirt.jatimprov.go.id/posts/internet-runtuh-analisis-kerentanan-bypass-autentikasi-cpanel

<-- Kembali ke halaman artikel