Correctif d’urgence pour vulnérabilités cPanel et WHM Une vulnérabilité dans cPanel et WHM a déclenché des mesures d’urgence et un correctif rapide pour sécuriser les serveurs. Les vulnérabilités cPanel et WHM ont déclenché une réaction rapide des hébergeurs qui s’appuient sur ces panneaux de contrôle.
Les vulnérabilités cPanel et WHM ont déclenché une réaction rapide des hébergeurs qui s’appuient sur ces panneaux de contrôle. Mardi 28 avril, vers 22 heures, l’éditeur publiait un bulletin de sécurité couvrant toutes les versions actuelles du logiciel et visant plusieurs chemins d’authentification. L’objectif était clair: un correctif d’urgence était nécessaire pour limiter les accès non autorisés tant que les équipes de sécurité travaillent à une solution permanente.
Ce qui s’est passé et ce que cela implique
Le bulletin d’alerte précise que l’exploitation pouvait toucher diverses méthodes d’authentification et affecter les installations cPanel et WHM. En attendant le correctif, les experts recommandent de bloquer les accès via le pare-feu sur les ports TCP 2083 et 2087, afin d’empêcher les connexions non autorisées. Cette mesure est efficace pour protéger les comptes tant que le patch n’est pas déployé, mais elle restreint aussi l’accès légitime au panneau de contrôle.
Plusieurs hébergeurs ont appliqué cette atténuation, suspendant temporairement l’accès à cPanel et WHM sur l’ensemble de leurs parcs. WHC, hébergeur canadien, a annoncé avoir proactivement bloqué l’accès à cPanel et WHM sur l’ensemble de son parc d’hébergement par mesure préventive. Pour o2switch, en France, « l’accès aux interfaces cPanel est impossible tant que l’incident n’est pas terminé », et un déploiement du patch est prévu sur l’intégralité de l’infrastructure dès sa disponibilité.
Le correctif et comment l’appliquer
Le correctif a été livré environ trois heures après la publication de l’alerte et a ensuite été largement déployé. Les utilisateurs qui gèrent des serveurs cPanel en autonomie ou qui n’autorisent pas l’accès direct à leurs systèmes doivent mettre à jour cPanel dès que possible ou contacter le support de leur hébergeur.
Pour exécuter le correctif, la commande recommandée est la suivante :
/scripts/upcp --force
Après la mise à jour, il est conseillé de vérifier l’intégrité des services et de surveiller les journaux. Si vous travaillez avec des serveurs dédiés ou privés, assurez-vous que les règles du pare-feu permettent uniquement les accès légitimes au panneau après installation du patch.
Contexte et limites à connaître
À ce jour, le bulletin ne semble pas avoir reçu de référence CVE publiée. Le correctif a été publié rapidement et déployé dans la plupart des environnements, mais les détails techniques publics restent limités. La vigilance demeure nécessaire, car des vecteurs d’attaque supplémentaires peuvent être révélés avant une solution permanente.
Pour terminer
La prudence est de mise: appliquez le correctif dès que possible et continuez de surveiller les annonces officielles de cPanel et des hébergeurs. En parallèle, vérifiez vos pare-feu et vos politiques d’accès pour rester alignés sur les meilleures pratiques de sécurité.