Cảnh báo lỗ hổng Auth Bypass trên cPanel & WHM: Cách vá lỗi khẩn cấp (2026)

Views: 5 01/05/2026 08:42
Cảnh báo lỗ hổng Auth Bypass trên cPanel & WHM: Cách vá lỗi khẩn cấp (2026)

Cảnh Báo Khẩn Cấp: Lỗ Hổng Xác Thực (Auth Bypass) Trên cPanel & WHM – Cập Nhật Ngay!

Trong thế giới quản trị máy chủ, cPanel & WHM luôn được coi là những "pháo đài" vững chắc. Tuy nhiên, một lỗ hổng bảo mật nghiêm trọng vừa được công bố vào cuối tháng 4/2026 đang đe dọa hàng triệu website trên toàn cầu. Nếu bạn đang vận hành hệ thống VPS hoặc Dedicated Server sử dụng bảng điều khiển này, đây là lúc bạn cần hành động ngay lập tức.

1. Chi tiết lỗ hổng Authentication Bypass trên cPanel

Lỗ hổng này được xác định nằm trong cơ chế xử lý luồng đăng nhập của cPanel & WHM và hệ thống quản lý WordPress thế hệ mới WP2 (WordPress Squared).

Thay vì yêu cầu thông tin đăng nhập đầy đủ, kẻ tấn công có thể lợi dụng một sai sót trong giao thức bắt tay (handshake protocol) để vượt qua bước xác thực (Authentication Bypass). Điều này đồng nghĩa với việc tin tặc có thể chiếm quyền điều trị quản lý máy chủ mà không cần biết mật khẩu hay có mã MFA (xác thực 2 lớp).

2. Những hệ thống nào đang nằm trong vùng nguy hiểm?

Theo thông báo từ nhà phát triển WebPros, các phiên bản sau đây cần được kiểm tra đặc biệt:

  • Các phiên bản cPanel & WHM từ 118.x trở xuống.

  • Các hệ thống đang tích hợp bộ công cụ WP2.

  • Các máy chủ chưa cấu hình Firewall (tường lửa) để chặn các cổng quản trị lạ.

3. Nguy cơ tiềm tàng nếu không xử lý kịp thời

Nếu lỗ hổng này bị khai thác, hậu quả sẽ cực kỳ khôn lường:

  • Mất quyền kiểm soát máy chủ: Tin tặc có thể thay đổi cấu hình DNS, xóa dữ liệu hoặc cài đặt mã độc.

  • Đánh cắp dữ liệu khách hàng: Toàn bộ cơ sở dữ liệu (Database) của các website trên máy chủ đều có thể bị truy cập trái phép.

  • Tấn công chuỗi cung ứng: Máy chủ của bạn có thể biến thành một "trạm trung chuyển" để phát tán mã độc sang các hệ thống khác.

4. Hướng dẫn vá lỗi và bảo mật khẩn cấp

Để bảo vệ hệ thống trước thời hạn "đỏ" ngày 03/05/2026, bạn hãy thực hiện ngay các bước sau:

Bước 1: Cập nhật phiên bản mới nhất

Truy cập vào WHM, tìm đến phần Upgrade to Latest Version hoặc chạy lệnh sau qua SSH với quyền root:

/usr/local/cpanel/scripts/upcp

Bước 2: Kiểm tra Logs đăng nhập

Hãy rà soát tệp tin /usr/local/cpanel/logs/access_log để tìm kiếm các địa chỉ IP lạ hoặc các yêu cầu đăng nhập bất thường vào các cổng 2083, 2087 hoặc 2089.

Bước 3: Thắt chặt cấu hình Firewall

Sử dụng ConfigServer Security & Firewall (CSF) để giới hạn truy cập vào các cổng quản trị (WHM/cPanel) chỉ cho các địa chỉ IP tĩnh mà bạn tin tưởng.

Bước 4: Kiểm tra lại các Token API

Nhiều trường hợp lỗ hổng này cho phép kẻ tấn công tạo ra các API Token bí mật. Hãy vào phần Manage API Tokens trong WHM để thu hồi tất cả các token không rõ nguồn gốc.

Bảo mật máy chủ là một cuộc đua không hồi kết. Việc lỗ hổng Authentication Bypass xuất hiện trên một nền tảng lớn như cPanel là lời nhắc nhở rằng không có hệ thống nào là an toàn tuyệt đối. Hãy dành ra 5 phút để cập nhật hệ thống của bạn ngay hôm nay!

ỗ hổng cPanel 2026 bảo mật WHM Authentication Bypass cPanel cập nhật cPanel khẩn cấp lỗi bảo mật máy chủ Linux WebPros security update