Ditemukannya celah keamanan CVE-2026-41940 pada cPanel & WHM menegaskan pentingnya tindakan cepat untuk menghindari potensi risiko yang lebih besar.
Halo, Kawan Belajar!
Baru-baru ini, pengguna layanan cPanel & WHM dikejutkan dengan ditemukannya sebuah kerentanan keamanan yang terdaftar sebagai CVE-2026-41940. Sebagai langkah antisipasi, penting bagi seorang administrator untuk memahami gambaran umum kerentanan ini sebelum melakukan tindakan penanganan lebih lanjut. Panduan ini disusun untuk memberikan penjelasan singkat serta langkah-langkah yang dapat diikuti guna menjaga keamanan layanan tetap optimal.
Kerentanan CVE-2026-41940 yang dipublikasikan pada akhir April 2026 merupakan celah keamanan pada fitur WordPress WP Squared (WP2) di cPanel & WHM. Berdasarkan analisa dari Rapid7, kerentanan ini dikategorikan sebagai authentication bypass dengan tingkat keparahan tinggi (high severity) dengan skor CVSS sebesar 9,8, karena memungkinkan proses autentikasi dilewati dalam kondisi tertentu tanpa memerlukan kredensial yang valid.
Secara teknis, celah ini disebabkan oleh lemahnya validasi dan otorisasi pada mekanisme request internal WP Toolkit, sehingga memungkinkan akses lintas akun terhadap instance WordPress dalam satu server. Dampaknya cukup signifikan, terutama pada lingkungan multi-user seperti shared hosting, karena dapat membuka akses tidak sah ke fitur manajemen WordPress, termasuk potensi perubahan konfigurasi atau penyalahgunaan akses administratif.
Kerentanan CVE-2026-41940 berdampak pada hampir seluruh versi cPanel & WHM setelah versi 11.40 yang belum mendapatkan patch keamanan terbaru. Oleh karena itu, sistem dengan versi lama atau yang belum diperbarui ke versi perbaikan (fixed version) masih berisiko terhadap eksploitasi celah ini.
Sebagai langkah mitigasi dari permasalahan celah kerentanan yang baru ditemukan, cPanel telah merilis beberapa versi patch keamanan terbaru. Sebagai langkah pembenahan dan pencegahan dampak yang lebih luas lagi untuk pengguna layanan cPanel.
Berikut adalah daftar versi yang terdampak beserta patch keamanan yang baru dirilis :
11.86.0 → diperbaiki pada patch 11.86.0.4111.110.0 → diperbaiki pada patch 11.110.0.9711.118.0 → diperbaiki pada patch 11.118.0.6311.124.0 → diperbaiki pada patch 11.124.0.3511.126.0 → diperbaiki pada patch 11.126.0.5411.130.0 → diperbaiki pada patch 11.130.0.1911.132.0 → diperbaiki pada patch 11.132.0.2911.134.0 → diperbaiki pada patch 11.134.0.2011.136.0 → diperbaiki pada patch 11.136.0.5Selain itu, untuk pengguna WP Squared, versi pembaharuan keamanan yang telah diperbaiki adalah 136.1.7.
Untuk pengguna dengan sistem Operasi CentOS 6 atau CloudLinux 6 dengan versi
110.0.50, telah dirilis juga versi patch keamanan110.0.103. Kamu dapat melakukan penyesuaian terlebih dahulu tingkatan update dengan perintahwhmapi1 set_tier tier=11.110.0.103
Untuk mengatasi kerentanan CVE-2026-41940, langkah utama yang direkomendasikan adalah melakukan pembaruan sistem ke versi yang telah mendapatkan patch resmi. Berikut tahapan yang dapat dilakukan :
/usr/local/cpanel/cpanel -V
atau dengan perintah,
cat /usr/local/cpanel/version
/scripts/upcp --force
Sebagai estimasi waktu, proses upgrade ini dapat memerlukan waktu
15-20 menit, harap menunggu hingga seluruh proses selesai dijalankan
cat /usr/local/cpanel/version
/scripts/restartsrv_cpsrvd --hard
Untuk memastikan kembali serta melakukan pengecekan lebih lanjut, kamu juga dapat menjalankan script resmi dari cPanel, yang dapat langsung kamu unduh berikut ini Unduh Detection Script
Sebagai alternatif lain, kamu dapat mengunjugi tautan berikut untuk memperoleh script tersebut dari artikel cPanel : Tautan Referensi
Setelah script tersebut tersedia pada layanan kamu, jalankan perintah berikut ini
/bin/bash ./ioc_checksessions_files_new.sh
Perlu diperhatikan bahwa apabila versi cPanel & WHM yang digunakan belum tersedia pembaruan patch keamanan terbaru, Kamu dapat melakukan pengecekan menggunakan Script Resmi yang disediakan oleh cPanel untuk mendeteksi indikasi kompromi serta session pada file system.
Kerentanan CVE-2026-41940 menjadi pengingat penting bahwa pengelolaan keamanan sistem harus selalu dilakukan secara proaktif, terutama pada layanan berbasis cPanel & WHM yang digunakan secara luas. Dengan memastikan sistem selalu diperbarui ke versi terbaru serta melakukan pengecekan secara berkala, risiko eksploitasi dapat diminimalkan secara signifikan.
Sebagai langkah tambahan, disarankan untuk melakukan pengecekan lanjutan terhadap aktivitas sistem dan file yang mencurigakan, serta memperbarui seluruh kredensial akses (seperti akun cPanel, SSH, database, dan WordPress) guna mencegah potensi penyalahgunaan akses yang tidak sah.
Jangan ragu untuk menghubungi tim support kami jika Anda memiliki pertanyaan atau masalah terkait layanan CloudKilat.