CVE-2026-48172 (CVSS 10.0) permet à tout utilisateur cPanel d'exécuter des scripts arbitraires en tant que root via un endpoint JSON-API non sécurisé du plugin LiteSpeed. Exploitation active confirmée — patch urgent vers la version 2.4.7.
En bref
- CVE-2026-48172 (CVSS 10.0) : élévation de privilèges vers root via le plugin LiteSpeed User-End pour cPanel, versions 2.3 à 2.4.4
- Tout utilisateur cPanel authentifié peut exécuter des scripts arbitraires avec les droits root via un endpoint JSON-API non sécurisé
- Action urgente : mettre à jour vers cPanel LiteSpeed Plugin v2.4.7 (WHM Plugin 5.3.1.0) ou désinstaller le plugin immédiatement
Les faits
CVE-2026-48172 est une vulnérabilité de sévérité maximale affectant le plugin LiteSpeed User-End pour cPanel, avec un score CVSS 3.1 de 10.0. Elle touche toutes les versions du plugin comprises entre 2.3 et 2.4.4 incluse. Divulguée et exploitée activement fin mai 2026, cette faille constitue un 0-day exploité en conditions réelles avant même la disponibilité du correctif officiel, selon les rapports de The Hacker News et GBHackers publiés le 23 mai 2026.
LiteSpeed Web Server est un serveur web haute performance largement adopté comme alternative à Apache dans les environnements cPanel/WHM. Grâce à ses performances supérieures et sa compatibilité native avec les configurations Apache, il équipe des milliers d'hébergeurs dans le monde. Le plugin LiteSpeed User-End permet aux titulaires de comptes cPanel d'interagir directement avec certaines fonctionnalités du serveur web : gestion du cache LSCache, configuration des règles de réécriture, et activation de fonctionnalités avancées. Ce plugin est installé par défaut dans de nombreuses configurations LiteSpeed et accessible à tous les utilisateurs cPanel du serveur, y compris les clients d'hébergement mutualisé à faibles privilèges.
La vulnérabilité est classifiée CWE-266 (Incorrect Privilege Assignment). Elle réside dans l'endpoint JSON-API lsws.redisAble, exposé par défaut à tout utilisateur cPanel authentifié. Cet endpoint ne dispose d'aucune vérification d'autorisation pour valider que l'appelant dispose des droits nécessaires avant d'exécuter des actions privilégiées. En envoyant une requête HTTP malformée avec des paramètres spécifiquement construits, un attaquant peut forcer le démon LiteSpeed — qui s'exécute avec les droits root — à exécuter des scripts arbitraires en son nom, sans aucune interaction supplémentaire.
Ce qui distingue CVE-2026-48172 des failles LPE classiques est la redoutable simplicité de son exploitation. Contrairement à de nombreuses élévations de privilèges locales qui nécessitent des race conditions, du heap grooming ou des contournements d'ASLR, CVE-2026-48172 est entièrement déterministe : une seule requête HTTP suffit, sans timing précis ni contournement de mécanismes de protection. Selon les analyses de CyberPress et TheHackerWire, le taux de succès est proche de 100 % dans les configurations vulnérables, rendant ce vecteur particulièrement attractif pour des campagnes d'exploitation automatisées.
Le vecteur CVSS complet est AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H. Le vecteur d'attaque réseau (AV:N) signifie que l'exploitation ne nécessite pas d'accès physique ou local au serveur. La complexité d'attaque faible (AC:L) confirme l'absence de conditions particulières. Les privilèges requis de niveau faible (PR:L) correspondent à un simple compte cPanel standard, obtenu légalement ou via une compromission préalable. La portée changée (S:C) reflète la capacité à passer du contexte isolé d'un compte cPanel sandbox au contexte root du système hôte entier, ce qui justifie le score maximal de 10.0.
La chronologie de la divulgation est particulièrement alarmante. D'après le GitHub Advisory Database (référence GHSA-fxrh-cwjh-m33v), des preuves d'exploitation active ont été identifiées avant la publication du correctif officiel, confirmant le statut de 0-day exploité. Face à l'urgence, cPanel a pris la décision exceptionnelle de forcer une désinstallation en masse du plugin sur l'ensemble de sa flotte de serveurs gérés, sans attendre une action volontaire des administrateurs. Cette réponse hors-norme illustre la criticité de la menace et l'ampleur de la vague d'exploitation observée.
Le correctif officiel, sous la forme de la version 2.4.7 du plugin cPanel bundled avec WHM Plugin 5.3.1.0, a été publié par LiteSpeed Technologies le 21 mai 2026. Les versions affectées sont toutes les versions de 2.3 à 2.4.4 incluse. Une solution d'atténuation alternative existe : désinstaller entièrement le plugin utilisateur via la commande SSH /usr/local/lsws/admin/misc/lscmctl cpanelplugin --uninstall, ce qui supprime l'endpoint vulnérable. LiteSpeed Technologies recommande également une mise à jour vers LiteSpeed Web Server 6.3.x pour bénéficier des dernières protections dans l'ensemble du stack.
Aucun indicateur de compromission officiel n'a été publié par LiteSpeed Technologies à la date de rédaction. Les équipes de sécurité doivent surveiller : des requêtes POST anormales dans les logs cPanel vers des endpoints contenant la chaîne lsws.redisAble, des processus lancés avec l'UID 0 initiés depuis des processus enfants du worker LiteSpeed, des entrées suspectes dans /var/spool/cron/root, de nouvelles clés SSH dans /root/.ssh/authorized_keys, et des modifications non planifiées de /etc/passwd ou /etc/shadow.
Impact et exposition
Sont exposés tous les serveurs web utilisant LiteSpeed Web Server avec le plugin cPanel User-End installé en version vulnérable (2.3 à 2.4.4). Cette configuration est très répandue chez les hébergeurs web proposant cPanel/WHM, les revendeurs hébergement, et les administrateurs de serveurs dédiés ou VPS sous LiteSpeed. La popularité de LiteSpeed dans l'écosystème cPanel se traduit par une surface d'attaque globale considérable, potentiellement des dizaines de milliers de serveurs dans le monde.
Le risque est maximal dans les environnements d'hébergement mutualisé. Sur ces infrastructures, un seul serveur héberge les données de centaines ou milliers de clients différents. Un attaquant ayant obtenu un accès root peut : exfiltrer les données de l'ensemble des comptes hébergés (bases de données, fichiers, emails, certificats TLS), installer des backdoors persistantes, utiliser le serveur comme plateforme de phishing ou de spam, déployer des cryptomineurs, ou pivoter vers le réseau interne de l'hébergeur pour compromettre d'autres systèmes de gestion.
Pour les entreprises opérant leurs propres serveurs dédiés sous cPanel/LiteSpeed, l'impact est tout aussi critique. L'accès root permet une compromission totale et irréversible sans réinstallation complète du système. L'exploitation active confirmée indique que des acteurs malveillants ont déjà intégré CVE-2026-48172 dans leurs outils d'attaque, rendant l'exposition de serveurs non patchés d'autant plus dangereuse dans les heures suivant la divulgation publique.
Recommandations immédiates
- Mettre à jour vers LiteSpeed User-End cPanel Plugin v2.4.7 ou supérieure (WHM Plugin 5.3.1.0) — LiteSpeed Technologies Security Advisory, mai 2026
- En l'absence de patch possible : désinstaller le plugin via
/usr/local/lsws/admin/misc/lscmctl cpanelplugin --uninstall - Auditer les logs cPanel et LiteSpeed pour des requêtes POST vers
lsws.redisAbledepuis le 1er mai 2026 - Rechercher des processus root anormaux, des entrées crontab non autorisées et des modifications de
/root/.ssh/authorized_keys - Activer l'authentification à deux facteurs sur tous les comptes cPanel pour réduire la surface d'attaque initiale
- Mettre en place une règle WAF bloquant les requêtes POST vers l'endpoint
lsws.redisAbleen attendant le patch
⚠️ Urgence
CVE-2026-48172 est activement exploitée in-the-wild avec un CVSS de 10.0. Tout serveur cPanel/LiteSpeed non patché doit être considéré comme potentiellement compromis. Patcher ou désinstaller le plugin immédiatement, sans attendre la prochaine fenêtre de maintenance planifiée.
Comment savoir si je suis vulnérable ?
En SSH, exécutez : /usr/local/lsws/admin/misc/lscmctl cpanelplugin --list. Si le plugin User-End apparaît en version 2.3.x à 2.4.4, le serveur est vulnérable. Vérifiez aussi via WHM > LiteSpeed WebAdmin Console > Version : toute version WHM Plugin antérieure à 5.3.1.0 est exposée à CVE-2026-48172.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
Dirty Frag CVE-2026-43284 : LPE root Linux, PoC public
Dirty Frag combine CVE-2026-43284 (CVSS 8.8, module ESP/IPsec) et CVE-2026-43500 (RxRPC) pour une escalade vers root déterministe sur toutes les distributions Linux majeures. PoC public disponible, exploitation active confirmée par Microsoft Security Blog.
CVE-2026-2743 : RCE SEPPMail pré-auth, trafic mail exposé
CVE-2026-2743 (CVSS 10.0) : RCE pré-authentifiée dans SEPPMail Secure E-Mail Gateway via path traversal dans le composant LFT. Compromission totale de la passerelle email et accès à tout le trafic mail en clair. Patch : SEPPMail 15.0.4.
CVE-2026-40372 : SYSTEM via cookies forgés ASP.NET Core (CVSS 9.1)
CVE-2026-40372, CVSS 9.1, est une faille cryptographique critique dans ASP.NET Core Data Protection (.NET 10) permettant à un attaquant non-authentifié de forger des cookies d'authentification et d'obtenir les privilèges SYSTEM. Patch d'urgence Microsoft disponible.
Un projet cybersécurité ? Parlons-en.
Pentest, conformité NIS 2, ISO 27001, audit IA, RSSI externalisé… nos experts répondent sous 24h pour évaluer votre besoin.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire