全球數千萬網站的"控制面板"出了大問題——攻擊者不需要密碼,敲幾個特殊字符就能拿到最高權限。這不是釣魚郵件,不是弱口令,是代碼里的一個古老漏洞類型重新發威。
一張圖看懂攻擊路徑
![]()
watchTowr Labs的安全研究員還原了CVE-2026-41940的完整攻擊鏈。核心就三步:找到cPanel的日志入口→注入CRLF(回車換行符)偽造會話→變成root管理員。
CRLF injection(回車換行注入)是個老漏洞類型。攻擊者在輸入里插入\r\n,讓服務器誤以為是一行新指令的開始。cPanel的日志系統沒做嚴格過濾,攻擊者往日志文件里"寫"進一段偽造的會話數據,系統讀取時直接當成合法管理員會話。
漏洞評分9.8/10,接近滿分。KnownHost已經確認有野外利用。補丁已發布,但全球托管服務商的響應速度參差不齊。
為什么cPanel這么重要
不懂技術的站長也得用cPanel。它是網站管理的圖形界面——改文字、傳文件、看流量、配數據庫,點點按鈕就行。全球共享主機市場,cPanel的裝機量用"統治級"形容不過分。
WHM(WebHost Manager)是cPanel的"后臺的后臺"。一臺物理服務器托管幾百個網站,WHM管所有cPanel賬戶。攻擊者拿下WHM root權限,等于同時拿到這臺服務器上所有網站的數據庫、用戶密碼、郵件記錄。
watchTowr Labs的披露風格一向戲謔,這次也不例外。他們給漏洞起的代號透著黑色幽默——但披露報告里的技術細節足夠讓運維人員冒冷汗。
攻擊者拿到權限后能做什么
選項A:批量導出所有網站的用戶數據,拿去暗網賣。
選項B:植入挖礦程序或勒索軟件,把服務器變成肉雞。
選項C:直接rm -rf /,整臺服務器歸零。
最麻煩的是隱蔽性。攻擊者可以偽造合法管理員的會話日志,傳統審計很難發現異常。等網站主察覺不對勁,數據可能已經被轉手三趟。
托管行業的集體困境
cPanel不是第一次出高危漏洞。2023年它剛修過一個權限提升漏洞,2024年又曝過API認證繞過。但市場份額擺在這里——遷移成本太高,中小主機商只能邊罵邊打補丁。
這次漏洞的特殊之處在于"零門檻"。不需要社會工程,不需要預置后門,一個精心構造的HTTP請求就能完成全套攻擊。共享主機環境尤其危險:一臺服務器幾百個網站,一鍋端。
KnownHost作為首批確認被攻擊的廠商,反應算快的。但全球還有大量"僵尸服務器"——用著過期cPanel版本,管理員聯系不上,或者根本沒人管。
補丁之外的長線問題
CRLF injection屬于OWASP十年前就列出的經典漏洞類型。cPanel這類成熟商業軟件還在犯這種錯誤,說明代碼審計有死角。
更深的問題是架構依賴。互聯網基礎設施的"控制面板"高度集中,cPanel、Plesk、DirectAdmin三家吃掉絕大部分市場。任何一家的系統性漏洞,都是互聯網級別的單點故障。
watchTowr Labs的研究員在報告結尾留了句半開玩笑的話:建議管理員"立即更新,除非你享受被黑客支配的恐懼"。
數據收束:CVE-2026-41940評分9.8,影響cPanel/WHM全版本,補丁發布日期2026年4月,KnownHost確認野外利用,全球受影響網站數量以千萬計。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.