CVE-2026-41940: rischio bypass cPanel e mitigazioni
Analisi di CVE-2026-41940, vulnerabilità critica in cPanel con CVSS 9.8. Sfruttata da mesi, ecco l'impatto su milioni di server e le contromisure adottate.
Contenuto

Una vulnerabilità critica di bypass di autenticazione, tracciata come CVE-2026-41940, ha colpito cPanel & WHM, lasciando esposti milioni di server per mesi. Sfruttata attivamente nel wild da almeno 30 giorni prima della patch rilasciata il 28 aprile 2026, la falla ha spinto importanti provider di hosting a bloccare temporaneamente l'accesso ai pannelli di controllo come estrema ratio per proteggere i clienti.
CVE-2026-41940: il punteggio CVSS 9.8 e la gravità della falla
Il 28 aprile 2026, cPanel ha rilasciato aggiornamenti di sicurezza per risolvere una grave vulnerabilità che riguarda vari percorsi di autenticazione del software. Il giorno successivo, il 29 aprile, alla vulnerabilità è stato assegnato l'identificatore ufficiale CVE-2026-41940, accompagnato da un punteggio CVSS di 9.8 su 10. Il sistema di valutazione delle vulnerabilità comuni (CVSS), misurato da zero a dieci, rappresenta le caratteristiche intrinseche di una vulnerabilità che sono costanti nel corso del tempo e attraverso tutti gli ambienti utente. Un punteggio di 9.8 indica pertanto una severità critica, capace di compromettere la riservatezza, l'integrità e la disponibilità dei sistemi esposti in modo totale e indipendente dall'ambiente specifico.
Come funziona l'iniezione CRLF nel bypass di autenticazione
Da un punto di vista tecnico, CVE-2026-41940 consiste in un bypass di autenticazione causato da un'iniezione CRLF (Carriage Return Line Feed) nei processi di login e nel caricamento delle sessioni di cPanel & WHM. L'iniezione CRLF sfrutta l'inserimento di caratteri di ritorno a capo e avanzamento riga per manipolare le richieste HTTP. Quando questi caratteri speciali vengono iniettati nei processi di login e caricamento delle sessioni di cPanel, un attaccante può alterare la logica di autenticazione del server, spezzando le intestazioni HTTP e inserendo direttive malevole.
Il risultato diretto è un bypass di autenticazione che permette agli attaccanti di accedere al pannello di controllo esposto su internet senza necessità di username o password. La portata della vulnerabilità è vasta: tutte le versioni di cPanel & WHM successive alla 11.40 sono interessate dal difetto, prima dell'installazione delle versioni fisse rilasciate il 28 aprile, come la 11.136.0.5 e la 11.134.0.20.
L'impatto sistemico è amplificato dall'ubiquità di cPanel nell'infrastruttura di hosting globale. Il pannello di controllo gestisce approssimativamente 70 milioni di domini a livello mondiale. Secondo le scansioni di Shodan, sono circa 1,5 milioni le istanze cPanel esposte direttamente su internet e potenzialmente soggette a sfruttamento. La quasi totalità dell'ecosistema attuale è risultata a rischio fino al rilascio degli aggiornamenti di sicurezza.
Sfruttamento zero-day silenzioso e proof-of-concept
La finestra temporale dello sfruttamento zero-day è l'aspetto più allarmante di questa crisi. Già dal 23 febbraio 2026 si registravano speculazioni su possibili campagne di attacco mirate che sfruttavano un difetto non ancora noto al pubblico. Le speculazioni si sono trasformate in certezza il 29 aprile 2026, quando Daniel Pearson, CEO di KnownHost, ha fornito una testimonianza diretta della crisi in corso.
Pearson ha chiarito senza mezzi termini la gravità della situazione: "This has absolutely been used in the wild, and has been seen at least for the last 30 days if not longer". Questo implica che per almeno 30 giorni gli attaccanti hanno potuto sfruttare l'iniezione CRLF per accedere ai pannelli di controllo dei server senza incontrare ostacoli, operando in modalità stealth e compromettendo potenzialmente un numero imprecisato di infrastrutture prima che la comunità di sicurezza e lo stesso vendor se ne accorgessero.
Ad aumentare la pressione sugli amministratori di sistema è intervenuta la security firm watchTowr. Il 29 aprile, a poche ore dal rilascio delle patch e dall'assegnazione del CVE, watchTowr ha pubblicato un'analisi tecnica approfondita accompagnata da una proof-of-concept (PoC) exploit per CVE-2026-41940. La pubblicazione di una PoC funzionante per una vulnerabilità di bypass di autenticazione di questa entità rende la minaccia immediatamente accessibile anche a gruppi di attaccanti meno sofisticati, azzerando il tempo di reazione a disposizione per chi non ha ancora applicato le patch.
L'estrema ratio dei provider: blocco delle porte TCP
La gestione dell'emergenza da parte dei provider di hosting ha rivelato la drammaticità della situazione. Di fronte a un'autenticazione aggirabile in assenza di patch, l'unica strategia di mitigazione efficace è impedire fisicamente il raggiungimento dell'interfaccia vulnerabile da parte del traffico di rete. Questa è una misura difensiva di estrema ratio che si trasforma inevitabilmente in un blocco operativo: per proteggere i dati, si sacrifica la funzionalità del servizio stesso.
Namecheap ha adottato questa linea di condotta il 28 aprile 2026, applicando regole firewall restrittive per bloccare l'accesso alle porte TCP 2083 e 2087 come misura precauzionale. L'azienda ha motivato la scelta spiegando che la vulnerabilità "relates to an authentication login exploit that could allow unauthorized access to the control panel", confermando implicitamente la gravità del rischio di compromissione massiva.
Questa misura ha comportato un sacrificio operativo inevitabile. Bloccando le porte 2083 e 2087, Namecheap ha impedito non solo agli attaccanti di sfruttare il bug, ma anche ai propri clienti legittimi di accedere ai propri pannelli di controllo per gestire i siti web, i database e i domini. L'impatto su un provider di questa scala è significativo, poiché gli utenti non possono effettuare aggiornamenti o risolvere problemi tecnici sui propri spazi web, creando una situazione di stallo che può avere ripercussioni economiche sugli e-commerce e sui servizi online.
La risoluzione per i clienti di Namecheap è arrivata il 29 aprile 2026 alle 02:42 a.m. UTC. A quel punto, l'azienda ha applicato il fix ai server Reseller e Stellar Business, rendendo sicuri i percorsi di autenticazione e ripristinando l'accesso ai pannelli sbloccando le porte precedentemente chiuse. Il rapido ripristino ha limitato i danni collaterali del blocco, ma l'episodio rimane un caso esemplare di gestione di crisi zero-day.
Per quanto riguarda le linee guida generali, cPanel ha raccomandato di estendere il blocco del traffico in entrata a un set più ampio di interfacce, suggerendo di bloccare le porte TCP 2083, 2087, 2095 e 2096. Sebbene Namecheap avesse inizialmente isolato solo le porte 2083 e 2087, l'inclusione delle porte 2095 e 2096 nell'advisory ufficiale di cPanel suggerisce che anche questi canali di comunicazione espongano la stessa logica di autenticazione vulnerabile all'iniezione CRLF. Il blocco di tutte e quattro le porte rappresenta quindi la mitigazione perimetrale più completa prima dell'installazione degli aggiornamenti.
Domande frequenti
- Cos'è la vulnerabilità CVE-2026-41940 di cPanel?
- È una vulnerabilità critica (CVSS 9.8) di bypass di autenticazione in cPanel & WHM, causata da un'iniezione CRLF nei processi di login e caricamento delle sessioni. Permette a un attaccante di accedere senza credenziali valide.
- Quali porte TCP deve bloccare un amministratore per mitigare la falla?
- cPanel suggerisce di bloccare il traffico in entrata sulle porte TCP 2083, 2087, 2095 e 2096 come mitigazione temporanea, prima di applicare le patch ufficiali.
- Quali versioni di cPanel sono interessate e quali sono le patch?
- Tutte le versioni di cPanel & WHM successive alla 11.40 sono vulnerabili. Le versioni correttive sono state rilasciate il 28 aprile 2026, includendo gli update 11.136.0.5 e 11.134.0.20.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Fonti
- https://www.martincid.com/technology-sv/a-new-cpanel-bug-let-attackers-walk-into-70-million-websites-without-a-password/
- https://www.cybersecurity360.it/soluzioni-aziendali/sistema-di-valutazione-delle-vulnerabilita-comuni-cvss-cose-come-funziona-gli-sviluppi-futuri/
- https://prothect.it/vulnerabilita/cve-2026-32202-la-vulnerabilita-di-windows-shell-sotto-attacco-attivo/
- https://www.matricedigitale.it/2026/04/26/cisa-kev-pack2theroot-linux-vulnerabilita-aws/
- https://sicurezza.net/cyber-security/vulnerabilita-wsus-sfruttata-guida-completa-allallarme-cisa/