Lỗ hổng CVE nghiêm trọng trong cPanel và WHM

Cảnh báo CVE trong cPanel và WHM
Lỗ hổng CVE nghiêm trọng đã buộc cPanel phát hành bản cập nhật khẩn cấp để xử lý một vấn đề ảnh hưởng trực tiếp đến các đường dẫn xác thực cốt lõi trong cPanel và Web Host Manager (WHM). Sự cố này tác động đến toàn bộ các phiên bản đang được hỗ trợ, làm tăng rủi ro bảo mật cho môi trường quản trị hosting và các hệ thống phụ thuộc vào nền tảng này.
Theo thông báo kỹ thuật được ghi nhận ngày 28/04/2026, các quản trị viên hệ thống và nhà cung cấp hosting cần triển khai bản vá bảo mật ngay lập tức để giảm nguy cơ xâm nhập trái phép. Tham chiếu thông tin cập nhật có thể xem tại cPanel WHM Security Update 04/28/2026.
Ảnh hưởng của lỗ hổng CVE đến hệ thống
Lỗi này ảnh hưởng đến nhiều luồng xác thực trong hệ sinh thái cPanel/WHM. Nếu bị khai thác, kẻ tấn công có thể vượt qua cơ chế đăng nhập và giành quyền quản trị máy chủ.
Do WHM cung cấp root-level access, quyền truy cập bị chiếm đoạt ở lớp này có thể cho phép thay đổi cấu hình bảo mật, quản lý chứng chỉ SSL và tạo các tài khoản hosting riêng lẻ. Khi đường dẫn xác thực bị xâm phạm, toàn bộ website được lưu trữ, cơ sở dữ liệu nhạy cảm và email nội bộ đều có nguy cơ bị kiểm soát.
Trong bối cảnh này, lỗ hổng CVE không chỉ tạo ra nguy cơ chiếm quyền điều khiển máy chủ mà còn có thể dẫn đến các sự cố an ninh nghiêm trọng như:
- Thay đổi giao diện website hàng loạt.
- Triển khai ransomware.
- Rò rỉ dữ liệu khách hàng và thông tin nhạy cảm.
- Biến máy chủ thành một phần của botnet để phát động tấn công DDoS hoặc gửi spam độc hại.
Phiên bản đã vá và phạm vi ảnh hưởng
Nhà phát triển đã phát hành các bản dựng an toàn cho toàn bộ nhánh được hỗ trợ. Các phiên bản đã khắc phục gồm: 11.110.0.97, 11.118.0.63, 11.126.0.54, 11.132.0.29, 11.134.0.20 và 11.136.0.5.
Các hệ thống đang chạy phiên bản end-of-life hoặc không còn được hỗ trợ vẫn có khả năng chứa cùng lỗi xác thực, nhưng sẽ không nhận được bản sửa khẩn cấp này. Đây là điểm cần lưu ý trong chiến lược an toàn thông tin và quản trị vòng đời phần mềm.
CLI cập nhật bản vá bảo mật
Quản trị viên có thể buộc máy chủ lấy và cài đặt bản phát hành đã vá mới nhất từ kho chính thức bằng lệnh CLI sau:
/scripts/upcp --forceLệnh này sẽ kích hoạt tiến trình cập nhật, giúp áp dụng update vá lỗi cho môi trường đang vận hành mà không cần thao tác thủ công trên từng thành phần giao diện quản trị.
Kiểm tra log và giảm thiểu rủi ro bảo mật
Trước và sau khi vá, quản trị viên nên rà soát nhật ký xác thực để phát hiện các lần đăng nhập bất thường có thể đã xảy ra trước khi hệ thống được cập nhật. Việc theo dõi log giúp hỗ trợ phát hiện xâm nhập sớm trong bối cảnh lỗ hổng CVE đang bị khai thác.
Trong môi trường chưa thể nâng cấp ngay, có thể áp dụng một số biện pháp giảm thiểu rủi ro ngắn hạn cho an ninh mạng:
- Thiết lập firewall rules nghiêm ngặt cho truy cập quản trị.
- Bật multi-factor authentication cho tài khoản quản trị.
- Giới hạn truy cập WHM bằng IP allowlisting.
Khuyến nghị cho hệ thống cPanel/WHM
Với vai trò là lớp quản trị trọng yếu, cPanel/WHM cần được ưu tiên trong quy trình vá lỗi và giám sát. Một cảnh báo CVE ở tầng xác thực có thể mở đường cho remote code execution gián tiếp thông qua chiếm quyền quản trị, sau đó leo thang tác động sang toàn bộ hệ thống hosting.
Trong thực tế vận hành, lỗ hổng CVE dạng này thường đòi hỏi phản ứng nhanh ở cả ba lớp: cập nhật bản vá bảo mật, kiểm tra chỉ dấu bất thường trong log và siết truy cập quản trị. Đây là biện pháp tối thiểu để giảm nguy cơ bảo mật cho hạ tầng web hosting dùng cPanel và WHM.
Tham khảo thêm tại NVD – National Vulnerability Database để đối chiếu thông tin lỗ hổng CVE và trạng thái công bố liên quan.







