CVE-2026-41940 dans cPanel & WHM a été exploitée 64 jours en zero-day. Plus de 44 000 serveurs touchés et le gouvernement de Guam visé.
En bref
- La faille CVE-2026-41940 dans cPanel & WHM (CVSS 9.8) a servi à pirater plus de 44 000 serveurs avant son patch du 28 avril.
- Le gouvernement de Guam a activé sa cellule de réponse cyber après le défacement de plusieurs sites guam.gov reposant sur cPanel.
- Le rançongiciel Sorry, codé en Go pour Linux, est massivement déployé via cette porte dérobée ; les hébergeurs WordPress mutualisés sont en première ligne.
Une porte dérobée ouverte pendant 64 jours dans cPanel
L'éditeur WebPros, propriétaire de cPanel, a publié le 28 avril 2026 un advisory en urgence pour CVE-2026-41940, une vulnérabilité d'authentication bypass affectant cPanel & WHM ainsi que WP Squared, sa plateforme d'hébergement WordPress managée. Notée 9.8 sur l'échelle CVSS, la faille permet à un attaquant non authentifié, en injectant des propriétés de session via un en-tête HTTP malformé, de se promouvoir lui-même en session root pleinement authentifiée, sans jamais toucher au formulaire de connexion. Aucun couplage avec une autre vulnérabilité n'est nécessaire : un seul paquet HTTP suffit.
Le constat le plus inquiétant est venu deux jours après la publication. Le hébergeur managé KnownHost, suivi par l'équipe watchTowr Labs, a documenté une exploitation in the wild remontant au 23 février 2026. Soit environ 64 jours pendant lesquels la faille était activement utilisée comme zero-day, sans aucune communication publique de l'éditeur ni détection par les fournisseurs de sécurité. Webpros a fini par publier le correctif quelques heures après la divulgation, mais le mal était fait : selon la Shadowserver Foundation, plus de 44 000 adresses IP uniques liées à des instances cPanel ont été observées en train de scanner, de brute-forcer ou d'exploiter directement la faille contre les capteurs honeypot du réseau mondial.
Le 3 mai, le gouverneur de Guam Lou Leon Guerrero a ordonné l'ouverture d'une enquête après que plusieurs sites du domaine guam.gov, dont des portails ministériels, sont devenus inaccessibles ou ont affiché des défacements. Les autorités locales ont confirmé que l'incident s'inscrivait dans un événement mondial plus large impactant des systèmes dans plusieurs juridictions, et précisé qu'aucune brèche de données n'était pour l'instant confirmée. Le CERT-FR, le FBI et la CISA ont été notifiés. À ce jour, les services concernés sont en cours de restauration et les autorités évoquent un possible déploiement de rançongiciel parmi les scénarios envisagés.
Côté charge utile, watchTowr Labs et plusieurs équipes de réponse à incident ont identifié un rançongiciel codé en Go pour Linux, baptisé Sorry, qui chiffre les fichiers présents sur le serveur compromis et leur appose l'extension .sorry. La note de rançon redirige les victimes vers la messagerie chiffrée Tox, mode opératoire désormais classique chez les ransomwares ciblant des plateformes Linux mutualisées. D'autres acteurs déposent simplement des web shells PHP ou des cryptomineurs, signe que la faille est exploitée par plusieurs groupes opportunistes en parallèle.
La surface d'attaque concernée est vertigineuse : CVE-2026-41940 touche toutes les versions de cPanel & WHM postérieures à la 11.40, soit l'écrasante majorité des installations en production depuis quinze ans, ainsi que la version 136.1.7 de WP Squared. Selon les estimations de cPanel, ce sont près de 70 millions de domaines qui dépendent de la plateforme dans le monde, dont une part significative chez les hébergeurs mutualisés français et européens. Les fournisseurs comme OVHcloud, Infomaniak ou GoDaddy, qui proposent cPanel en revente, ont émis des communications clients dans la foulée pour confirmer le déploiement automatique du patch.
Les chiffres remontés par Shadowserver montrent toutefois un reflux notable : après un pic à 44 000 IP malveillantes la première semaine, le compteur est retombé à environ 3 540 le dimanche 10 mai, signe que la majorité des installations exposées ont été patchées ou neutralisées. La fenêtre d'exposition reste néanmoins critique pour les administrateurs qui n'ont pas appliqué les correctifs : un serveur compromis peut conserver un web shell injecté pendant des semaines, même après application du patch officiel.
Selon BleepingComputer et Help Net Security, la nature de l'exploitation a évolué : les premières semaines, il s'agissait surtout de probing exploratoire et d'installation de portes dérobées. Depuis fin avril, on observe une multi-actor exploitation avec ransomware Sorry, mineurs de cryptomonnaie, vol d'identifiants SMTP pour des campagnes de phishing, et défacements politiques comme dans le cas de Guam. Le CERT-FR n'a pas encore émis d'alerte ciblée pour la France mais recommande implicitement à tous les hébergeurs concernés de procéder à un audit de compromission post-patch.
Pour les administrateurs, la procédure de réponse recommandée par WebPros et watchTowr consiste à appliquer immédiatement la dernière version de cPanel & WHM via la commande upcp, à rechercher dans les logs HTTP toute requête anormale comportant des en-têtes Cookie ou X-Forwarded-For inhabituels, à inspecter les comptes utilisateurs récemment créés avec des privilèges root, et à recréer les certificats SSL/TLS en cas de doute sur l'intégrité de la chaîne. Une rotation complète des mots de passe FTP, MySQL et webmail est également recommandée pour les serveurs qui ont été exposés depuis février.
Pourquoi c'est important
La saga CVE-2026-41940 illustre l'asymétrie structurelle qui existe entre les éditeurs de plateformes mutualisées et les attaquants. cPanel, malgré sa position dominante sur le marché de l'hébergement web depuis plus de vingt ans, opère encore avec des cycles de divulgation et de patching qui paraissent surannés face à la vitesse d'exploitation moderne. Soixante-quatre jours de zero-day actif avant publication, c'est une éternité dans un écosystème où Mandiant et Microsoft Threat Intelligence documentent désormais des temps moyens d'exploitation post-disclosure inférieurs à 24 heures pour les CVE critiques.
L'affaire Guam montre aussi à quel point les hébergements mutualisés sont devenus un point d'attaque indirect contre les administrations publiques. Les autorités locales d'îles ou de territoires d'outre-mer, qui ne disposent pas toujours de SOC souverains, externalisent fréquemment leurs sites institutionnels vers des prestataires utilisant cPanel. Une faille dans le panneau de contrôle de l'hébergeur devient mécaniquement une faille d'Etat. Le scénario est transposable à de nombreux pays européens, y compris la France où les collectivités territoriales s'appuient massivement sur des hébergeurs régionaux opérant cPanel.
Sur le plan réglementaire, cette campagne tombe au moment où la directive NIS2 entre dans sa phase active d'enforcement avec les premières amendes administratives notifiées au premier trimestre 2026. Les hébergeurs concernés relèvent désormais explicitement de la catégorie des fournisseurs de services numériques essentiels, et toute compromission massive ayant un impact transfrontalier devra être notifiée aux ANSSI nationales sous 24 heures. Les fournisseurs qui n'ont pas patché à temps s'exposent à des sanctions pouvant aller jusqu'à 10 millions d'euros ou 2% du chiffre d'affaires mondial.
Enfin, le déploiement du ransomware Sorry sur des serveurs Linux mutualisés marque une évolution préoccupante. Pendant longtemps, les écosystèmes Linux d'hébergement web étaient considérés comme des cibles secondaires pour les opérateurs de rançongiciels, plus intéressés par les environnements Active Directory et les hyperviseurs VMware. La généralisation d'encrypteurs Linux écrits en Go ou Rust, parfaitement adaptés aux environnements mutualisés massifs, signale que le marché du rançongiciel s'industrialise sur ces cibles à forte densité de données monétisables. Pour un hébergeur, perdre un serveur, c'est désormais perdre potentiellement plusieurs milliers de sites clients en une seule attaque, avec à la clé des poursuites en cascade.
Ce qu'il faut retenir
- CVE-2026-41940 reste exploitable sur toutes les instances cPanel & WHM antérieures au patch du 28 avril 2026 ; la mise à jour via upcp est prioritaire absolue.
- Un patch ne suffit pas : auditer les logs depuis le 23 février, rechercher les web shells injectés et faire tourner mots de passe et certificats sur les serveurs exposés.
- Les hébergements mutualisés doivent être considérés comme un vecteur d'attaque indirect contre les administrations publiques : la gouvernance fournisseur devient un sujet NIS2 à part entière.
Comment savoir si mon serveur cPanel a été compromis avant le patch ?
Examiner les logs Apache et Nginx entre le 23 février et le 28 avril 2026, à la recherche de requêtes vers les endpoints de session WHM avec des en-têtes inhabituels. Vérifier également la liste des utilisateurs disposant de privilèges root, l'existence de cron jobs non documentés, et l'intégrité des binaires système avec rpm -V ou debsums. Si un doute persiste, considérer le serveur comme compromis et procéder à une réinstallation propre avec restauration des données depuis une sauvegarde antérieure à février.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
WEF 2026 : 94% des RSSI parient sur l'IA défensive
Le WEF publie son Outlook 2026 : 94% des RSSI placent l'IA en tête des moteurs cyber, 77% l'utilisent déjà en production.
SpaceX Terafab : 119 milliards pour la méga-fab IA de Musk
SpaceX a déposé le plan Terafab : 55 milliards pour la phase 1, 119 à terme. Une méga-fab IA texane vise un térawatt de compute par an.
PCPJack : le ver cloud qui dégage ses rivaux et pille les credentials
PCPJack, ver cloud documenté début mai 2026 par SentinelLabs, exploite cinq CVE Docker, Kubernetes, Redis et MongoDB, élimine ses rivaux TeamPCP et exfiltre les credentials via Telegram.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire