CVE-2026-41940 : un bypass d'authentification critique dans cPanel & WHM expose 1,5 million de serveurs. CRLF injection, exploitation in-the-wild confirmée depuis février, patch immédiat requis.
En bref
- CVE-2026-41940 (CVSS 9.8) — bypass d'authentification critique dans cPanel & WHM via injection CRLF
- Toutes les versions supportées au-delà de 11.40 sont affectées, environ 1,5 million d'instances exposées sur Internet
- Exploitation in-the-wild confirmée par CISA, KnownHost et Rapid7 ; patch disponible et déploiement immédiat requis
Les faits
cPanel a publié fin avril 2026 un correctif pour CVE-2026-41940, une vulnérabilité critique d'authentification bypass affectant cPanel & WHM, le panneau de contrôle d'hébergement web le plus déployé sur la planète. Le score CVSS de 9.8 reflète la trivialité d'exploitation : aucune authentification requise, aucune interaction utilisateur, vecteur réseau, et impact total sur la confidentialité, l'intégrité et la disponibilité.
La faille tient à une injection CRLF (Carriage Return Line Feed) dans le mécanisme de chargement de session de cpsrvd, le démon principal de cPanel. Concrètement, un attaquant non authentifié envoie une requête HTTP avec un en-tête Authorization basique contenant des caractères \r\n bruts non assainis. cPanel écrit alors ces caractères dans le fichier de session pré-authentification. Lorsque cpsrvd re-parse ce fichier, les lignes injectées deviennent des entrées de session de premier niveau — incluant user=root, hasroot=1, tfa_verified=1, un cp_security_token choisi par l'attaquant et un horodatage successful_internal_auth_with_timestamp frais.
Le résultat : l'attaquant détient une session root authentifiée, contournant 2FA et toutes les protections d'accès. Il prend le contrôle complet du serveur cPanel, de ses configurations, de ses bases de données, et de l'ensemble des sites web hébergés. Sur une instance mutualisée typique, cela peut représenter des centaines de domaines compromis en une seule attaque.
Le périmètre est colossal. Selon Rapid7, environ 1,5 million d'instances cPanel sont exposées publiquement sur Internet, principalement sur les ports 2083 (cpanel), 2087 (whm), 2095 (webmail) et 2096 (webmail HTTPS). Toutes les versions supportées publiées après cPanel 11.40 sont vulnérables, ainsi que WP Squared, le panneau d'hébergement WordPress bâti sur la plateforme cPanel. L'éditeur n'a pas communiqué le nombre exact d'instances réellement vulnérables, mais le périmètre théorique englobe l'écrasante majorité du parc.
Le plus inquiétant est la chronologie d'exploitation. KnownHost, hébergeur managé majeur, a confirmé observer des tentatives d'exploitation actives dès la publication de l'avis. Mais des recherches conduites par watchTowr Labs et Help Net Security suggèrent que la faille était exploitée à l'état de zero-day depuis le 23 février 2026, soit plus de deux mois avant la divulgation publique du 28 avril. Sur cette période, des opérateurs spécialisés dans le mass-hosting compromise ont eu tout le loisir de cartographier et compromettre des dizaines de milliers de cibles.
CISA a ajouté CVE-2026-41940 à son catalogue Known Exploited Vulnerabilities, imposant aux agences fédérales américaines un délai de remédiation court. Le CCB belge a publié un avertissement spécifique exigeant un patching immédiat, sans attendre la fenêtre de maintenance habituelle. Côté français, le CERT-FR a relayé l'avis dans son bulletin d'actualité du 30 avril.
L'attaque n'exige aucune compétence avancée : la PoC publique tient en quelques lignes de Python qui forgent une requête HTTP avec un payload CRLF dans l'en-tête Authorization. Toutes les fonctionnalités de filtrage WAF basées sur des signatures classiques sont contournables car la charge utile reste valide HTTP. Seul un filtrage strict des caractères \r\n dans les en-têtes (RFC 7230) bloque l'attaque.
Au-delà du correctif, la difficulté pour les opérateurs est l'héritage : sur les marchés de l'hébergement low-cost, des dizaines de milliers de revendeurs gèrent des panneaux cPanel sans politique de patch automatique, sans inventaire à jour, et parfois sans contact technique disponible. Ce sont précisément les cibles que viseront les opérateurs de spam, de phishing et de ransomware dans les semaines à venir.
Impact et exposition
Le périmètre d'exposition couvre tous les hébergeurs mutualisés, revendeurs cPanel, sociétés de webmastering qui maintiennent leurs propres serveurs, agences digitales qui exploitent du WordPress en multi-site cPanel, et entreprises qui ont conservé un panneau cPanel pour des raisons historiques. Les conditions d'exploitation sont triviales : il suffit que les ports 2083/2087/2095/2096 soient accessibles depuis Internet et que le serveur tourne une version supérieure à cPanel 11.40 non patchée. Aucun pré-requis d'identifiants, aucun token, aucun social engineering. La compromission d'un serveur cPanel signifie l'accès root au système hôte, donc à l'ensemble des sites des clients hébergés, à leurs bases MySQL, à leurs identifiants FTP, et au mail.
Recommandations
- Appliquer immédiatement le patch publié par cPanel (toutes branches supportées) — pas d'attente de fenêtre de maintenance
- En attendant le déploiement, bloquer en frontal les ports 2083, 2087, 2095 et 2096 sur les IP qui n'appartiennent pas aux administrateurs autorisés (filtrage par allowlist firewall)
- Auditer les fichiers de session dans /var/cpanel/sessions/ pour détecter des entrées contenant user=root, hasroot=1 ou tfa_verified=1 sur des sessions provenant d'IP non administratives
- Vérifier les logs /usr/local/cpanel/logs/login_log et access_log pour des en-têtes Authorization contenant des caractères de contrôle
- Réinitialiser tous les mots de passe root et utilisateurs cPanel après patching, considérer comme compromis tout serveur exposé entre le 23 février et la date d'application du correctif
- Activer la 2FA n'est pas suffisant : le bypass contourne précisément ce contrôle, il faut le patch
Alerte critique
Avec un CVSS 9.8, une PoC publique disponible et plus de deux mois d'exploitation in-the-wild documentée avant la divulgation, tout cPanel non patché doit être considéré comme potentiellement compromis. Un patching seul ne suffit pas : un audit forensique des sessions, des comptes utilisateurs créés et des cron jobs ajoutés est indispensable.
Comment savoir si mon serveur cPanel a été compromis avant le patch ?
Recherchez dans /var/cpanel/sessions/raw/ des fichiers contenant des lignes injectées (user=root, hasroot=1) sur des sessions ne correspondant pas à vos administrateurs. Inspectez /usr/local/cpanel/logs/login_log pour des connexions root depuis des IP inhabituelles. Vérifiez les comptes WHM créés depuis le 23 février 2026 et les modifications de cron jobs racine. Si vous trouvez quoi que ce soit de suspect, considérez le serveur compromis et reconstruisez depuis une sauvegarde antérieure à février, en migrant les données proprement.
Le patch cPanel suffit-il à protéger mes clients hébergés ?
Non. Le patch ferme la porte mais ne nettoie pas ce qui est entré avant. Si votre serveur a été exposé, des attaquants ont pu déposer des web shells dans les répertoires des sites clients, exfiltrer les bases MySQL, voler les identifiants FTP/email. Patchez immédiatement, puis lancez une chasse aux IoC sur l'ensemble du parc : web shells PHP, fichiers récents dans /home/*/public_html/, processus inhabituels, connexions sortantes vers des C2 connus.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
CVE-2026-0073 : Android frappé par un zero-click RCE via ADB sans fil
Google publie le 5 mai un correctif critique pour CVE-2026-0073, faille zero-click dans l'ADB sans fil d'Android. Score 9.8, versions 14 à 16 QPR2 concernées.
Google Cloud Next 26 : Gemini Enterprise et identités d'agents en GA
Google lance Gemini Enterprise Agent Platform avec Agent Identity, Agent Gateway et Model Armor. 750 M$ de fonds partenaires et support multi-modèles annoncés à Next 26.
Trellix piraté : le cyberdéfenseur perd un bout de son code source
Trellix, héritier de McAfee Enterprise et FireEye, confirme le piratage d'une portion de son dépôt de code source. 50 000 clients et 200 millions d'endpoints sont concernés.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire