Kerentanan kritis CVE-2026-41940 pada cPanel & WHM memungkinkan bypass login tanpa autentikasi, segera lakukan update ke versi terbaru untuk mengamankan server Anda dari potensi serangan dan akses ilegal.
Kabar penting untuk para pengguna hosting berbasis cPanel & WHM. Baru-baru ini ditemukan celah keamanan kritis dengan kode CVE-2026-41940 yang berpotensi membahayakan sistem, khususnya pada mekanisme login WHM dan cPanel.
Kerentanan ini berskala global dan dapat dimanfaatkan oleh pihak tidak bertanggung jawab untuk mengakses sistem tanpa izin. Oleh karena itu, tindakan cepat sangat diperlukan untuk mencegah risiko yang lebih besar.
⚠️ Apa itu CVE-2026-41940?
Sebelum masuk lebih jauh, perlu dipahami bahwa CVE (Common Vulnerabilities and Exposures) adalah standar global untuk mengidentifikasi celah keamanan pada software.
Nah, CVE-2026-41940 sendiri adalah celah keamanan kritis pada cPanel & WHM dengan karakteristik berikut:
🔓 Jenis kerentanan: Authentication Bypass
🌐 Akses: Bisa dieksploitasi dari jarak jauh (remote)
❌ Tanpa login: Tidak membutuhkan username/password
⚠️ Dampak: Bisa mengambil alih akses server
Secara teknis, celah ini memungkinkan attacker melewati proses login (bypass authentication) dan langsung masuk ke sistem tanpa kredensial yang valid.
🧠 Penjelasan Teknis Singkat (Biar Kebayang)
Kerentanan ini terjadi pada proses login & session handling di cPanel:
Sistem membuat session sebelum autentikasi selesai
Ada celah pada pengolahan data (CRLF injection)
Attacker bisa memanipulasi session tersebut
Akhirnya, login bisa dilewati tanpa validasi
Akibatnya?
👉 Penyerang bisa mendapatkan akses ke panel seolah-olah sudah login
Bahkan dalam banyak laporan, vulnerability ini memiliki skor CVSS 9.8 (Critical) — artinya sangat berbahaya dan mudah dieksploitasi.
💥 Dampak yang Bisa Terjadi
Jika tidak segera ditangani, dampaknya bisa sangat serius:
Akses ilegal ke WHM (root access)
Pengambilalihan website dan database
Perubahan konfigurasi server tanpa izin
Kebocoran data pelanggan
Potensi serangan lanjutan (malware, deface, dll)
Bahkan, exploit untuk celah ini sudah mulai beredar dan aktif dieksploitasi di dunia nyata.
🚨 Langkah Mitigasi Darurat
Sambil menunggu proses update dilakukan, Anda sangat disarankan untuk melakukan pembatasan akses sementara pada port berikut:
Port 2083 → Akses dashboard cPanel
Port 2087 → Akses WebHost Manager (WHM)
Langkah ini bertujuan untuk meminimalisir potensi serangan dari luar selama sistem belum diperbarui.
🔧 Versi cPanel & WHM yang Wajib Diupdate
Untuk memastikan sistem tetap aman, segera lakukan update ke salah satu versi berikut yang sudah mendapatkan patch keamanan:
11.110.0.97
11.118.0.63
11.132.0.29
11.134.0.20
11.136.0.6
Versi di bawah ini diketahui rentan terhadap exploit CVE-2026-41940, jadi jangan ditunda.
🔍 Cara Cek Versi cPanel & WHM
Berikut beberapa cara untuk mengetahui versi yang sedang Anda gunakan:
1. Melalui WHM
Login ke WHM
Cari menu Server Information
Lihat bagian paling bawah (di footer) cPanel Version
2. Melalui Command Line (SSH)
cat /usr/local/cpanel/version⬆️ Panduan Update cPanel & WHM
Untuk melakukan upgrade ke versi terbaru:
Via SSH
/scripts/upcpVia WHM
Masuk ke menu Upgrade to Latest Version
Ikuti proses upgrade hingga selesai
Untuk panduan lengkap, silakan baca dokumentasi resmi cPanel agar proses update berjalan aman.
💡 Rekomendasi Tambahan
Lakukan backup sebelum update
Batasi akses login hanya dari IP tertentu
Aktifkan firewall
Monitor log login mencurigakan
Pastikan auto-update aktif
📌 Kesimpulan
Kerentanan CVE-2026-41940 ini termasuk kategori critical dan actively exploited. Artinya:
👉 Mudah diserang
👉 Dampaknya besar
👉 Sudah digunakan attacker
Jadi kalau server kamu masih pakai versi lama, ini bukan sekadar warning — ini kondisi darurat.
Update sekarang, atau siap menanggung risiko kompromi server.
Ditulis oleh
Egi Samsul Mu'arif
Web & Mobile Developer
