KodeJs
Duh, cPanel & WHM terkena critical vulnerability, versi ini wajib segera update
vulnerability2 menit baca

Duh, cPanel & WHM terkena critical vulnerability, versi ini wajib segera update

Kembali ke Blog
Egi Samsul Mu'arifEgi Samsul Mu'arif1 Mei 20262 menit baca

Kerentanan kritis CVE-2026-41940 pada cPanel & WHM memungkinkan bypass login tanpa autentikasi, segera lakukan update ke versi terbaru untuk mengamankan server Anda dari potensi serangan dan akses ilegal.

Kabar penting untuk para pengguna hosting berbasis cPanel & WHM. Baru-baru ini ditemukan celah keamanan kritis dengan kode CVE-2026-41940 yang berpotensi membahayakan sistem, khususnya pada mekanisme login WHM dan cPanel.

Kerentanan ini berskala global dan dapat dimanfaatkan oleh pihak tidak bertanggung jawab untuk mengakses sistem tanpa izin. Oleh karena itu, tindakan cepat sangat diperlukan untuk mencegah risiko yang lebih besar.


⚠️ Apa itu CVE-2026-41940?

Sebelum masuk lebih jauh, perlu dipahami bahwa CVE (Common Vulnerabilities and Exposures) adalah standar global untuk mengidentifikasi celah keamanan pada software.

Nah, CVE-2026-41940 sendiri adalah celah keamanan kritis pada cPanel & WHM dengan karakteristik berikut:

  • 🔓 Jenis kerentanan: Authentication Bypass

  • 🌐 Akses: Bisa dieksploitasi dari jarak jauh (remote)

  • Tanpa login: Tidak membutuhkan username/password

  • ⚠️ Dampak: Bisa mengambil alih akses server

Secara teknis, celah ini memungkinkan attacker melewati proses login (bypass authentication) dan langsung masuk ke sistem tanpa kredensial yang valid.


🧠 Penjelasan Teknis Singkat (Biar Kebayang)

Kerentanan ini terjadi pada proses login & session handling di cPanel:

  • Sistem membuat session sebelum autentikasi selesai

  • Ada celah pada pengolahan data (CRLF injection)

  • Attacker bisa memanipulasi session tersebut

  • Akhirnya, login bisa dilewati tanpa validasi

Akibatnya?
👉 Penyerang bisa mendapatkan akses ke panel seolah-olah sudah login

Bahkan dalam banyak laporan, vulnerability ini memiliki skor CVSS 9.8 (Critical) — artinya sangat berbahaya dan mudah dieksploitasi.


💥 Dampak yang Bisa Terjadi

Jika tidak segera ditangani, dampaknya bisa sangat serius:

  • Akses ilegal ke WHM (root access)

  • Pengambilalihan website dan database

  • Perubahan konfigurasi server tanpa izin

  • Kebocoran data pelanggan

  • Potensi serangan lanjutan (malware, deface, dll)

Bahkan, exploit untuk celah ini sudah mulai beredar dan aktif dieksploitasi di dunia nyata.


🚨 Langkah Mitigasi Darurat

Sambil menunggu proses update dilakukan, Anda sangat disarankan untuk melakukan pembatasan akses sementara pada port berikut:

  • Port 2083 → Akses dashboard cPanel

  • Port 2087 → Akses WebHost Manager (WHM)

Langkah ini bertujuan untuk meminimalisir potensi serangan dari luar selama sistem belum diperbarui.


🔧 Versi cPanel & WHM yang Wajib Diupdate

Untuk memastikan sistem tetap aman, segera lakukan update ke salah satu versi berikut yang sudah mendapatkan patch keamanan:

  • 11.110.0.97

  • 11.118.0.63

  • 11.132.0.29

  • 11.134.0.20

  • 11.136.0.6

Versi di bawah ini diketahui rentan terhadap exploit CVE-2026-41940, jadi jangan ditunda.


🔍 Cara Cek Versi cPanel & WHM

Berikut beberapa cara untuk mengetahui versi yang sedang Anda gunakan:

1. Melalui WHM

  • Login ke WHM

  • Cari menu Server Information

  • Lihat bagian paling bawah (di footer) cPanel Version

2. Melalui Command Line (SSH)

cat /usr/local/cpanel/version

⬆️ Panduan Update cPanel & WHM

Untuk melakukan upgrade ke versi terbaru:

Via SSH

/scripts/upcp

Via WHM

  • Masuk ke menu Upgrade to Latest Version

  • Ikuti proses upgrade hingga selesai

Untuk panduan lengkap, silakan baca dokumentasi resmi cPanel agar proses update berjalan aman.


💡 Rekomendasi Tambahan

  • Lakukan backup sebelum update

  • Batasi akses login hanya dari IP tertentu

  • Aktifkan firewall

  • Monitor log login mencurigakan

  • Pastikan auto-update aktif


📌 Kesimpulan

Kerentanan CVE-2026-41940 ini termasuk kategori critical dan actively exploited. Artinya:

👉 Mudah diserang

👉 Dampaknya besar

👉 Sudah digunakan attacker

Jadi kalau server kamu masih pakai versi lama, ini bukan sekadar warning — ini kondisi darurat.

Update sekarang, atau siap menanggung risiko kompromi server.


Egi Samsul Mu'arif

Ditulis oleh

Egi Samsul Mu'arif

Web & Mobile Developer