Bypass d'authentification critique de cPanel & WHM via injection CRLF (CVSS 9.8) : 44 000 serveurs déjà compromis, exploitation comme zero-day depuis février 2026.
En bref
- CVE-2026-41940 : bypass d'authentification critique de cPanel & WHM via injection CRLF dans le fichier de session, score CVSS 9.8.
- Versions affectées : toutes les builds cPanel & WHM antérieures aux versions 11.110.0.34, 11.112.0.18 et 11.114.0.10 publiées le 28 avril 2026, ainsi que WP Squared.
- Action urgente : appliquer immédiatement la mise à jour cPanel, faire tourner tous les secrets serveur, rechercher les fichiers d'extension .sorry et les sessions racine inattendues.
Les faits
Le 28 avril 2026, cPanel a publié un bulletin de sécurité corrigeant CVE-2026-41940, une vulnérabilité critique de bypass d'authentification dans la suite de gestion d'hébergement cPanel & WHM. La faille, notée 9.8 sur l'échelle CVSS v3.1 (vecteur AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H), permet à un attaquant non authentifié sur le réseau d'obtenir un accès administrateur racine complet sur n'importe quel serveur cPanel exposé. Selon l'advisory du fournisseur, le correctif est inclus dans les builds 11.110.0.34, 11.112.0.18 et 11.114.0.10, ainsi que dans la dernière version de WP Squared.
L'origine technique de la vulnérabilité est une injection CRLF (Carriage Return Line Feed) dans la chaîne de chargement de session du démon cpsrvd, le service réseau cPanel qui écoute généralement sur les ports 2082, 2083, 2086 et 2087. Lorsqu'un utilisateur non authentifié soumet une requête contenant des séquences \r\n contrôlées dans certains paramètres, cpsrvd écrit ces caractères directement dans un fichier de pré-session. Au prochain parsing du fichier, les lignes injectées sont interprétées comme des champs de session de premier niveau légitimes, dont user=root, hasroot=1 et tfa_verified=1. Le résultat : la session est promue en session racine pleinement authentifiée, contournant à la fois le mot de passe et le second facteur.
D'après les analyses publiées par Rapid7, watchTowr Labs et Hadrian, l'exploitation est triviale et ne nécessite aucune connaissance préalable des comptes existants. Une simple requête HTTPS spécialement formatée vers le port de connexion cpsrvd suffit à obtenir un cookie de session valide pour le compte root. À partir de là, l'attaquant dispose de toutes les API d'administration WHM : création de comptes, exécution de commandes shell via le module Terminal, lecture/écriture de fichiers arbitraires, modification de la configuration des sites hébergés.
La chronologie de l'affaire est particulièrement alarmante. Si la divulgation publique date du 28 avril 2026, plusieurs équipes de threat intelligence — notamment Shadowserver Foundation, Censys et CybelAngel — ont identifié des traces d'exploitation remontant au 23 février 2026, soit plus de deux mois avant la disponibilité du patch. La faille a donc été activement exploitée comme zero-day par des acteurs non identifiés pendant cette fenêtre. Le motif d'attaque le plus fréquent observé est le déploiement d'un encrypteur Linux écrit en Go qui chiffre les fichiers du serveur et leur ajoute l'extension .sorry, accompagné d'une note de rançon.
Au moment de la divulgation, Shodan recensait environ 1,5 million d'instances cPanel directement exposées sur Internet. Le 30 avril 2026, Shadowserver Foundation rapportait au moins 44 000 adresses IP compromises identifiables grâce aux empreintes laissées par les rançongiciels. Censys a de son côté identifié 8 859 hôtes exposant publiquement des répertoires ouverts contenant des fichiers en .sorry, dont 7 135 confirmés comme étant des serveurs cPanel ou WHM. The Hacker News rapporte qu'à partir de début mai, au moins 2 000 IPs distinctes participent à des campagnes ciblées installant un backdoor « Filemanager » destiné à voler les identifiants des sites hébergés et à maintenir un accès persistant.
Le profil d'attaquant est hétérogène. D'après Help Net Security et SOC Prime, au moins trois groupes distincts exploitent activement CVE-2026-41940 : un groupe ransomware financièrement motivé responsable des chiffrements .sorry, un cluster orienté vol de credentials utilisant le backdoor Filemanager, et des acteurs déposant des skimmers JavaScript sur les sites e-commerce hébergés. Cette diversité confirme que l'exploit est désormais largement diffusé dans les communautés cybercriminelles.
Pour les hébergeurs mutualisés et les MSPs, l'impact dépasse le simple cas du serveur compromis. cPanel étant la plateforme dominante de l'hébergement web mondial, un seul serveur compromis expose potentiellement des centaines de sites clients, leurs bases de données, leurs comptes mail et leurs identifiants FTP. Le CERT-FR et plusieurs CSIRTs européens ont émis des alertes appelant à une vérification immédiate de tous les serveurs cPanel exposés, y compris ceux qui auraient été patchés rapidement après le 28 avril, pour rechercher des indicateurs de compromission antérieurs.
Aucun PoC public officiel n'avait été publié au moment de la divulgation, mais plusieurs reproductions indépendantes par des chercheurs (notamment watchTowr) ont confirmé la facilité de l'exploit. Étant donné que les premiers échantillons exploités circulent depuis février, des outils d'exploitation prêts à l'emploi sont aujourd'hui largement disponibles sur les forums clandestins.
Impact et exposition
Toute installation cPanel & WHM exposée à Internet et non patchée est vulnérable, sans aucune condition préalable. L'attaque ne nécessite ni compte utilisateur, ni session existante, ni interaction utilisateur. Il suffit que le port de connexion cpsrvd soit accessible — ce qui est le cas par défaut sur les ports 2083 et 2087.
Les organisations les plus exposées sont les hébergeurs mutualisés, les revendeurs cPanel, les agences web qui gèrent les sites de leurs clients sur leur propre infrastructure, ainsi que les TPE/PME utilisant des serveurs dédiés auto-administrés avec WHM. WP Squared, la solution managée WordPress de cPanel, est également concernée.
L'exploitation active est confirmée à grande échelle. Au-delà du chiffrement .sorry, les attaquants utilisent l'accès root pour voler les bases de données MySQL clients, exfiltrer les sauvegardes, planter des webshells dans tous les sites hébergés, et abuser les fonctions email du serveur pour des campagnes de spam et phishing. Plusieurs rapports font état d'une utilisation des serveurs compromis comme nœuds de proxy résidentiel pour blanchir d'autres opérations malveillantes.
Sur le plan stratégique, la fenêtre de zero-day de plus de deux mois signifie qu'un nombre indéterminé de serveurs aujourd'hui « patchés » pourraient en réalité contenir des backdoors résiduels, des comptes administrateurs créés par l'attaquant, ou des binaires modifiés. Une simple mise à jour ne suffit pas : un audit complet d'intégrité est indispensable.
Recommandations immédiates
- Appliquer immédiatement la mise à jour cPanel & WHM 11.110.0.34, 11.112.0.18 ou 11.114.0.10 selon la branche utilisée — advisory : cPanel Security Advisory du 28 avril 2026.
- Pour les serveurs exposés au moins depuis février 2026 : considérer le système comme potentiellement compromis et lancer une investigation forensique complète, ne pas se contenter du patch.
- Restreindre l'accès aux ports cpsrvd (2082, 2083, 2086, 2087) à des IPs de gestion connues via le firewall — défense en profondeur même après le patch.
- Faire tourner immédiatement tous les secrets : mots de passe root, clés SSH, tokens API WHM, mots de passe cPanel utilisateurs, mots de passe MySQL, tokens des plugins tiers.
- Rechercher les indicateurs de compromission : fichiers d'extension .sorry sur le filesystem, processus Go inhabituels, comptes WHM créés en dehors des heures normales, ajout de clés SSH dans /root/.ssh/authorized_keys, modifications récentes de /etc/passwd et /etc/shadow.
- Inspecter les fichiers de session cPanel sous /var/cpanel/sessions/ pour détecter des entrées avec hasroot=1 inattendues.
- Vérifier l'absence du backdoor Filemanager et de webshells PHP dans les répertoires document_root des sites hébergés.
- Forcer la réinitialisation des mots de passe pour tous les clients hébergés et signaler la compromission au CNIL si des données personnelles ont été exposées.
⚠️ Urgence absolue
Avec 44 000 IPs déjà compromises, 1,5 million de serveurs exposés et plusieurs groupes ransomware actifs, CVE-2026-41940 est l'une des vulnérabilités les plus exploitées de l'année 2026. Tout serveur cPanel non patché aujourd'hui sera compromis en moins de 24 heures. La fenêtre de zero-day depuis février 2026 implique aussi qu'un patch seul ne suffit pas : un audit forensique est indispensable.
Comment savoir si je suis vulnérable ?
Exécutez en SSH la commande /usr/local/cpanel/cpanel -V pour afficher la version installée. Si elle est antérieure à 11.110.0.34 (branche stable), 11.112.0.18 (current) ou 11.114.0.10 (edge), votre serveur est vulnérable. Pour détecter une compromission active, recherchez les fichiers .sorry avec find / -name "*.sorry" 2>/dev/null, listez les sessions actives via ls -la /var/cpanel/sessions/raw/ et inspectez les sessions contenant hasroot=1. Vérifiez aussi les ajouts récents dans /etc/passwd et les clés SSH inhabituelles dans /root/.ssh/authorized_keys.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2026-32202 : zero-click NTLM Windows exploité par APT28
Coercition NTLM zero-click via fichier .LNK piégé dans Windows Shell, exploitée par APT28. Patch initial incomplet, ajouté au CISA KEV le 28 avril 2026.
CVE-2026-41103 : SAML SSO Jira/Confluence forgeable (CVSS 9.1)
Vulnérabilité critique (CVSS 9.1) du plugin Microsoft SSO pour Jira/Confluence : forge de réponse SAML permettant de se connecter en tant qu'administrateur sans Entra ID.
CVE-2026-34260 : SQLi critique SAP S/4HANA Enterprise (9.6)
CVE-2026-34260 : SQL injection critique CVSS 9.6 dans SAP S/4HANA Enterprise Search for ABAP. SAP Security Note #3724838 publiée le 12 mai 2026 — patch prioritaire imposé.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire