CVE-2026-41940, contournement d'authentification dans cPanel/WHM, est exploitée activement depuis le 2 mai 2026 contre des entités gouvernementales asiatiques et des MSP. La vulnérabilité a probablement été zero-day pendant plusieurs mois avant divulgation.
En bref
- CVE-2026-41940, contournement d'authentification critique sur cPanel/WHM, exploité activement contre des entités gouvernementales et MSP depuis le 2 mai 2026
- Multiples acteurs identifiés, dont une IP unique 95.111.250.175 visant les Philippines, le Laos, le Canada, l'Afrique du Sud et les États-Unis
- Le patch est disponible mais Help Net Security indique que la faille a été exploitée comme zero-day pendant plusieurs mois avant la divulgation
Les faits
Le 2 mai 2026, l'équipe de threat intelligence Ctrl-Alt-Intel a publié un rapport détaillant une campagne d'exploitation active de la vulnérabilité CVE-2026-41940 contre des cibles gouvernementales, militaires et des prestataires d'hébergement. La faille est un contournement d'authentification dans le flux de login de cPanel et WebHost Manager (WHM), affectant les versions postérieures à la 11.40 — c'est-à-dire l'écrasante majorité des installations en production. La classification CWE est CWE-287 (Improper Authentication), et la cotation CVSS publiée par cPanel atteint 9.3.
Le mode opératoire observé est d'une simplicité brutale. Un attaquant non authentifié envoie une requête HTTP vers le port d'administration cPanel (port 2087 par défaut pour WHM, 2083 pour cPanel utilisateur) avec une séquence d'en-têtes spécifique qui désactive le contrôle d'authentification. Le serveur retourne alors un cookie de session valide, équivalent à celui d'un administrateur racine. Une fois cette session obtenue, l'attaquant dispose des mêmes privilèges qu'un opérateur d'hébergement légitime : création de comptes, exécution arbitraire de commandes via les terminaux WHM, modification de la configuration Apache/Nginx, accès aux bases de données MySQL et PostgreSQL provisionnées sur le serveur.
L'analyse forensique de Ctrl-Alt-Intel attribue la majorité de l'activité observée à une IP unique, 95.111.250.175, hébergée chez un fournisseur bulletproof bulgare. Cet acteur a utilisé des proof-of-concept publics dès leur disponibilité pour scanner massivement Internet, puis a ciblé spécifiquement des domaines gouvernementaux et militaires aux Philippines et au Laos, ainsi que des MSP et hébergeurs au Canada, en Afrique du Sud et aux États-Unis. Un second incident, plus sophistiqué, vise un portail de formation militaire indonésien : l'acteur y combine CVE-2026-41940 pour l'accès initial, puis enchaîne avec une injection SQL et un RCE après obtention de credentials internes valides.
Help Net Security, dans une publication du 30 avril, indique que la vulnérabilité a probablement été exploitée comme zero-day pendant plusieurs mois avant que cPanel ne publie son patch. Cette information change radicalement le calcul de risque pour les hébergeurs concernés : l'absence de logs d'attaque récents ne signifie pas l'absence de compromission, mais potentiellement une compromission ancienne, persistée et passée inaperçue. Le 4 mai, Help Net Security confirmait l'élargissement du nombre d'acteurs exploitant la faille, avec une campagne désormais multi-acteurs combinant exfiltration, déploiement de ransomware, défacement de sites et déploiement de malware générique.
Le Register, dans un article publié le 1er mai sous le titre Critical cPanel exploited: Millions of sites could be hit, rappelle que cPanel reste la plateforme de gestion d'hébergement mutualisé la plus déployée au monde, avec selon les estimations entre 30 et 60 % de parts de marché chez les hébergeurs partagés. Cette concentration en fait une cible de choix pour l'attaque par effet de cascade : compromettre une seule instance WHM peut donner accès à des centaines, voire milliers de sites web hébergés sous le même opérateur, ainsi qu'aux bases de données et aux comptes mail correspondants.
CISA n'a pas formellement ajouté CVE-2026-41940 à son catalogue KEV au moment de la rédaction, mais The Hacker News confirme que la faille remplit déjà tous les critères d'éligibilité : preuve d'exploitation active, vendor patché, instructions claires de remédiation. Une inscription rapide au KEV est probable dans les 7 jours qui viennent, ce qui imposera aux agences fédérales américaines un délai de patch contraignant.
Pour le marché français, le risque concerne en priorité les hébergeurs grand public et PME — qu'il s'agisse de OVHcloud sur ses offres mutualisées, de tiers spécialisés type LWS, PlanetHoster, Hostinger France, ou des dizaines de petits hébergeurs régionaux. Les agences web et freelances qui louent des serveurs dédiés ou VPS pour leurs propres clients sont également exposés s'ils utilisent cPanel/WHM pour la gestion. Une instance WHM compromise expose typiquement entre 50 et 500 sites web hébergés.
Impact et exposition
L'exploitation de CVE-2026-41940 produit une compromission complète du serveur d'hébergement. À partir du moment où l'attaquant détient une session WHM administrateur, il peut : voler tous les fichiers de tous les comptes hébergés, dumper toutes les bases MySQL/PostgreSQL, lire tous les emails stockés en local, créer des backdoors persistantes via les hooks PHP/Python, ajouter des comptes administrateurs masqués, et déployer une charge utile (cryptominer, webshell, ransomware) à l'échelle de tout le serveur. Le périmètre d'impact est multiplié par le nombre de comptes hébergés — un seul WHM compromis peut équivaloir à des centaines de breaches individuels.
Recommandations
- Vérifier sans délai la version cPanel/WHM en production. Toute version postérieure à 11.40 est concernée jusqu'à la branche corrigée. Appliquer le patch officiel cPanel publié fin avril 2026
- Auditer les logs WHM et cPanel pour détecter les sessions administratives sans login préalable, particulièrement depuis janvier 2026 — la fenêtre d'exploitation zero-day est antérieure à la divulgation
- Bloquer l'IP 95.111.250.175 et toute IP issue du même bloc bulgare /24 au niveau pare-feu, en tant qu'IoC immédiat
- Restreindre l'accès aux ports 2083 et 2087 aux seules IP d'administration via une whitelist firewall ou un VPN dédié
- Activer la 2FA WHM administrateur si ce n'est pas déjà le cas (la 2FA n'empêche pas le bypass d'auth, mais limite les actions post-exploitation)
- Pour les MSP français : informer proactivement les clients hébergés, lancer une rotation forcée des mots de passe FTP/MySQL, vérifier l'intégrité des fichiers via des hashs de référence
Alerte critique
L'exploitation est multi-acteurs et active depuis plusieurs mois. Si vous opérez un serveur cPanel/WHM exposé sur Internet, considérez par défaut qu'une compromission est possible et déclenchez immédiatement une recherche IoC, indépendamment de l'application du patch.
Le patch suffit-il à neutraliser la menace si l'instance a été compromise avant ?
Non. Le patch ferme le vecteur initial mais ne révoque ni les sessions persistantes, ni les comptes backdoor, ni les webshells déposés sur les sites hébergés. Une compromission antérieure exige un audit forensique complet : recherche de comptes WHM non documentés, analyse des modifications de fichiers depuis janvier 2026, scan des sites pour webshells PHP, vérification des cron jobs.
Comment savoir si mon hébergeur est concerné ?
Demandez explicitement à votre hébergeur s'il utilise cPanel/WHM en backend (la majorité des offres mutualisées en France l'utilisent), s'il a appliqué le patch CVE-2026-41940, et s'il a conduit un audit IoC. Un hébergeur sérieux répondra par écrit. L'absence de réponse ou une réponse évasive est en elle-même un signal d'alerte.
Vos serveurs cPanel/WHM ont-ils été compromis ?
Ayi NEDJIMI réalise des audits forensiques ciblés sur les serveurs d'hébergement et identifie les marqueurs de compromission antérieurs au patch.
Demander un audit forensiqueÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
VENOMOUS#HELPER : 80 victimes via faux mails SSA et RMM
Securonix dévoile VENOMOUS#HELPER, une campagne de phishing qui a infecté 80 organisations en déployant simultanément SimpleHelp et ScreenConnect.
GPT-5.5 sur AWS Bedrock : OpenAI s'invite chez Anthropic
AWS a annoncé le 4 mai 2026 l'arrivée de GPT-5.5, GPT-5.4, Codex et Managed Agents OpenAI dans Amazon Bedrock, aux côtés de Claude.
Pentagon : 7 IA sur réseaux classifiés, Anthropic exclue
Le Pentagone a signé le 1er mai 2026 des accords avec sept fournisseurs d'IA pour ses réseaux SECRET et TOP SECRET. Anthropic reste exclue.
Commentaires (1)
Laisser un commentaire