© 2026 Basis Pengetahuan Cloudkilat. Hak Cipta Dilindungi.

|
>
>
  1. Beranda
  2. Control Panel
  3. cPanel
  4. Panduan Lengkap Mengatasi CVE-2026-41940 pada cPanel & WHM (WP Squared)

Panduan Lengkap Mengatasi CVE-2026-41940 pada cPanel & WHM (WP Squared)

Ditemukannya celah keamanan CVE-2026-41940 pada cPanel & WHM menegaskan pentingnya tindakan cepat untuk menghindari potensi risiko yang lebih besar.

Waktu baca: 4 menit • Lihat progres baca di bar atas
Oleh Solideo Manuel Hasugian
Dipublikasikan 02 Mei 2026
cpanelKeamanan VPSvps

Halo, Kawan Belajar!

Baru-baru ini, pengguna layanan cPanel & WHM dikejutkan dengan ditemukannya sebuah kerentanan keamanan yang terdaftar sebagai CVE-2026-41940. Sebagai langkah antisipasi, penting bagi seorang administrator untuk memahami gambaran umum kerentanan ini sebelum melakukan tindakan penanganan lebih lanjut. Panduan ini disusun untuk memberikan penjelasan singkat serta langkah-langkah yang dapat diikuti guna menjaga keamanan layanan tetap optimal.

Penjelasan Kerentanan CVE-2026-41940

Kerentanan CVE-2026-41940 yang dipublikasikan pada akhir April 2026 merupakan celah keamanan pada fitur WordPress WP Squared (WP2) di cPanel & WHM. Berdasarkan analisa dari Rapid7, kerentanan ini dikategorikan sebagai authentication bypass dengan tingkat keparahan tinggi (high severity) dengan skor CVSS sebesar 9,8, karena memungkinkan proses autentikasi dilewati dalam kondisi tertentu tanpa memerlukan kredensial yang valid.

Secara teknis, celah ini disebabkan oleh lemahnya validasi dan otorisasi pada mekanisme request internal WP Toolkit, sehingga memungkinkan akses lintas akun terhadap instance WordPress dalam satu server. Dampaknya cukup signifikan, terutama pada lingkungan multi-user seperti shared hosting, karena dapat membuka akses tidak sah ke fitur manajemen WordPress, termasuk potensi perubahan konfigurasi atau penyalahgunaan akses administratif.

Versi cPanel yang Terdampak dan Solusi Pembenahan

Kerentanan CVE-2026-41940 berdampak pada hampir seluruh versi cPanel & WHM setelah versi 11.40 yang belum mendapatkan patch keamanan terbaru. Oleh karena itu, sistem dengan versi lama atau yang belum diperbarui ke versi perbaikan (fixed version) masih berisiko terhadap eksploitasi celah ini.

Sebagai langkah mitigasi dari permasalahan celah kerentanan yang baru ditemukan, cPanel telah merilis beberapa versi patch keamanan terbaru. Sebagai langkah pembenahan dan pencegahan dampak yang lebih luas lagi untuk pengguna layanan cPanel.

Berikut adalah daftar versi yang terdampak beserta patch keamanan yang baru dirilis :

  • 11.86.0 → diperbaiki pada patch 11.86.0.41
  • 11.110.0 → diperbaiki pada patch 11.110.0.97
  • 11.118.0 → diperbaiki pada patch 11.118.0.63
  • 11.124.0 → diperbaiki pada patch 11.124.0.35
  • 11.126.0 → diperbaiki pada patch 11.126.0.54
  • 11.130.0 → diperbaiki pada patch 11.130.0.19
  • 11.132.0 → diperbaiki pada patch 11.132.0.29
  • 11.134.0 → diperbaiki pada patch 11.134.0.20
  • 11.136.0 → diperbaiki pada patch 11.136.0.5

Selain itu, untuk pengguna WP Squared, versi pembaharuan keamanan yang telah diperbaiki adalah 136.1.7.

Untuk pengguna dengan sistem Operasi CentOS 6 atau CloudLinux 6 dengan versi 110.0.50, telah dirilis juga versi patch keamanan 110.0.103. Kamu dapat melakukan penyesuaian terlebih dahulu tingkatan update dengan perintah whmapi1 set_tier tier=11.110.0.103

Langkah-langkah mitigasi (Upgrade cPanel)

Untuk mengatasi kerentanan CVE-2026-41940, langkah utama yang direkomendasikan adalah melakukan pembaruan sistem ke versi yang telah mendapatkan patch resmi. Berikut tahapan yang dapat dilakukan :

1. Pengecekan awal terhadap versi cPanel saat ini :

/usr/local/cpanel/cpanel -V

atau dengan perintah,

cat /usr/local/cpanel/version

2. Upgrade cPanel ke versi dengan patch keamanan terbaru

/scripts/upcp --force

Sebagai estimasi waktu, proses upgrade ini dapat memerlukan waktu 15-20 menit, harap menunggu hingga seluruh proses selesai dijalankan

3. Pastikan kembali bahwa versi telah terperbaharui

cat /usr/local/cpanel/version

4. Restart layanan cPanel

/scripts/restartsrv_cpsrvd --hard

5. Menjalankan Detection Script dari cpanel

Untuk memastikan kembali serta melakukan pengecekan lebih lanjut, kamu juga dapat menjalankan script resmi dari cPanel, yang dapat langsung kamu unduh berikut ini Unduh Detection Script

Sebagai alternatif lain, kamu dapat mengunjugi tautan berikut untuk memperoleh script tersebut dari artikel cPanel : Tautan Referensi

Setelah script tersebut tersedia pada layanan kamu, jalankan perintah berikut ini

/bin/bash ./ioc_checksessions_files_new.sh

Perlu diperhatikan bahwa apabila versi cPanel & WHM yang digunakan belum tersedia pembaruan patch keamanan terbaru, Kamu dapat melakukan pengecekan menggunakan Script Resmi yang disediakan oleh cPanel untuk mendeteksi indikasi kompromi serta session pada file system.

Penutup

Kerentanan CVE-2026-41940 menjadi pengingat penting bahwa pengelolaan keamanan sistem harus selalu dilakukan secara proaktif, terutama pada layanan berbasis cPanel & WHM yang digunakan secara luas. Dengan memastikan sistem selalu diperbarui ke versi terbaru serta melakukan pengecekan secara berkala, risiko eksploitasi dapat diminimalkan secara signifikan.

Sebagai langkah tambahan, disarankan untuk melakukan pengecekan lanjutan terhadap aktivitas sistem dan file yang mencurigakan, serta memperbarui seluruh kredensial akses (seperti akun cPanel, SSH, database, dan WordPress) guna mencegah potensi penyalahgunaan akses yang tidak sah.

Referensi

  • https://support.cpanel.net/hc/en-us/articles/40073787579671-Security-CVE-2026-41940-cPanel-WHM-WP2-Security-Update-04-28-2026
  • https://www.rapid7.com/blog/post/etr-cve-2026-41940-cpanel-whm-authentication-bypass/

Butuh bantuan lebih lanjut?

Jangan ragu untuk menghubungi tim support kami jika Anda memiliki pertanyaan atau masalah terkait layanan CloudKilat.

Hubungi Kami