「ホスティング業者で使うcPanelに重大な脆弱性が出たって本当?」
「自社サイトのレンタルサーバーは大丈夫なのか?」
ボス、cPanelのCVE-2026-41940ってどれくらいやばいんでしゅ?CVSSが9.8って数字を見てびっくりしたでしゅ。
未認証でroot権限が取れる類の脆弱性だな。すでに30日近く実環境で悪用が観測されている、危険度の高い案件だ。
世界中のホスティング事業者で使われているcPanel/WHMに、認証を完全にバイパスできる致命的な脆弱性が公開されました。
本記事では、CVE-2026-41940の仕組み、攻撃の現状、そしてサーバー管理者がいまやるべき対応を順番に整理してお届けします。
- CRLFインジェクションを起点とした認証バイパス、CVSS 9.8の重大度
- すべてのサポート対象バージョンが対象、約30日にわたり実環境で悪用
- 応急処置はポート2083/2087/2095/2096のブロックとサービス停止
レンタルサーバーや共用ホスティング事業を使っている組織は、自社・委託先の両面で点検が必要です。
最後まで読めば、即時に取るべき対応がはっきり見えてきます。
目次
CVE-2026-41940の概要
まずは脆弱性の特徴と影響範囲を整理します。
CRLFインジェクションによる認証バイパス
本脆弱性はcPanel/WHMのログインおよびセッション処理に存在するCRLFインジェクションが原因です。
攻撃者は暗号化処理の前にセッションファイルへ任意のプロパティを差し込めるため、自身をuser=rootと宣言できてしまいます。
未認証の遠隔攻撃者がそのままサーバー全体の管理権限を奪取できる、典型的なRCE級の影響です。
- CVE番号:CVE-2026-41940
- CVSS:9.8(Critical)
- 攻撃前提:認証不要、ネットワーク経由
影響を受けるバージョン
影響範囲はサポート対象のすべてのリリースに及び、cPanel 11.86系から11.136系まで多くのバージョンが対象です。
特に古いバージョンを長期運用している環境ほどリスクは高く、PoCも出回っているため放置は危険です。
すでに約30日間、攻撃者が実環境を狙っていたと報告されており、未パッチ環境は侵害済みである可能性も検討する必要があります。
| 系列 | 修正版 |
|---|
| 11.86.x | 11.86.0.41 |
| 11.110.x | 11.110.0.97 |
| 11.118.x | 11.118.0.63 |
| 11.126.x / 11.130.x | 11.126.0.54 / 11.130.0.19 |
| 11.132.x / 11.134.x / 11.136.x | 11.132.0.29 / 11.134.0.20 / 11.136.0.5 |
こんなにバージョンがあるのに全部対象なんて、対応漏れが起こりそうでしゅ……
脆弱性の影響と即時対応
事業者・利用者の双方が押さえるべき影響と対応の優先順位を整理します。
サーバー全体への波及リスク
cPanelで管理されているサーバーが侵害されると、ホスティングしている全顧客アカウントへの影響が避けられません。
具体的には、ファイル改ざん、マルウェア設置、認証情報の窃取、Webバックドアの埋め込みといった広範な悪用が想定されます。
共用ホスティングを利用している中小サイトにとっても、自社の責任範囲外で被害が始まる可能性があります。
- 同一サーバー上の全顧客サイトの改ざんリスク
- 顧客のメール・FTPアカウント情報窃取
- Webサイトを介したマルウェア配布の足場化
いますぐ取れる暫定策
修正版適用が最優先ですが、即時にパッチ適用が難しい場合は暫定策を打つことが推奨されます。
具体的には、外部公開ポート2083/2087/2095/2096のインバウンドを遮断し、cpsrvdおよびcpdavdサービスを停止する手順です。
同時にアクセスログ・セッションファイルを確認し、不審なroot化の痕跡が残っていないかを調査するとよいでしょう。
/scripts/upcp --forceでの即時アップデート
- WHMポート(2083/2087/2095/2096)の外部遮断
- cpsrvd・cpdavdサービスの停止と侵害痕跡調査
パッチを当てたら終わり、ではない。30日も悪用されていた以上、すでに侵害済みかどうかも合わせて確認すべきだな。
まとめ
cPanelのCVE-2026-41940は、認証を完全に飛ばす重大度の高い脆弱性で、PoCの公開と長期間の悪用が確認されています。
共用サーバーやVPS上でWordPressを動かしている組織まで含めて影響範囲は広く、ホスティング事業者の動向を待たずに自社運用分は対応に着手すべきです。
パッチ適用、ポート遮断、侵害痕跡の調査をワンセットで進めることをおすすめします。
引用元:The Hacker News – Critical cPanel Authentication Bypass