cPanel vừa gửi cảnh báo cho admin trên toàn cầu về 3 CVE mới — CVE-2026-29201, CVE-2026-29202, CVE-2026-29203 — sẽ được vá vào 12:00 EST ngày 08/05/2026 (tức 23:00 giờ Việt Nam). Đây là đợt cảnh báo trước (pre-disclosure) tiếp nối lỗ hổng nghiêm trọng CVE-2026-41940 (CVSS 9.8) vừa bị khai thác hàng loạt cách đây 1 tuần.
Bài viết này tổng hợp toàn bộ tình hình, các phiên bản bị ảnh hưởng, và checklist cụ thể bạn cần làm trong 24 giờ tới để bảo vệ server.
TL;DR — Tóm tắt nhanh
- Lỗ hổng cũ vừa nổ: CVE-2026-41940 (CVSS 9.8) — auth bypass qua CRLF injection vào cookie
whostmgrsession, attacker chiếm quyền root mà không cần đăng nhập. Patch ra ngày 28/04/2026, đã có trong CISA KEV catalog từ 30/04. Gần 15.000 server cPanel bị flag malicious chỉ trong ngày 01/05. - Lỗ hổng mới sắp công bố: CVE-2026-29201/29202/29203 — chi tiết kỹ thuật sẽ được release cùng patch vào 12:00 EST 08/05/2026.
- Việc cần làm ngay: Xác định server bị ảnh hưởng → kiểm tra
/etc/cpupdate.conf→ chạy/scripts/upcpngay khi patch lên. - Khách hàng tnd.vn: Toàn bộ shared hosting và VPS có cài cPanel/WHM trong hệ thống chúng tôi đã được patch CVE-2026-41940. Đợt patch 08/05 sẽ được tự động áp dụng theo lịch upcp hàng ngày.
1. Bối cảnh: CVE-2026-41940 – cú đấm vào ngành hosting
Ngày 28/04/2026, cPanel âm thầm release patch cho một lỗi “session loading and saving” (CPANEL-52908) mà không công bố CVE. Một ngày sau, bản chất thật được xác định: authentication bypass tại login flow, attacker không cần username/password vẫn vào được WHM với quyền root.
Cơ chế khai thác
Theo phân tích của watchTowr Labs và Rapid7, lỗi nằm trong daemon cpsrvd:
- Trước khi xác thực,
cpsrvdghi session file mới ra disk. - Attacker gửi
Authorization: Basicheader chứa raw\r\n(CRLF). - Bằng cách bỏ một segment trong cookie
whostmgrsession, value tránh được bước encrypt thông thường. - Server ghi session file mà không sanitize, attacker chèn được property
user=root. - Request tiếp theo dùng session đó → đăng nhập root, không cần credentials.
Hậu quả thực tế trong 1 tuần qua
- CISA đưa CVE vào KEV catalog ngày 30/04, yêu cầu các cơ quan liên bang Hoa Kỳ patch chậm nhất 03/05/2026.
- Censys ghi nhận ~80% số host mới bị flag malicious ngày 01/05 đang chạy cPanel/WHM. Tổng số host malicious tăng ~19.000 trong một ngày, riêng cPanel chiếm hơn 15.000.
- Hai luồng tấn công đang hoạt động: (a) deploy biến thể Mirai botnet sau khi chiếm quyền, (b) ransomware mã hoá file và gắn đuôi
.sorry. - Namecheap, HostGator, KnownHost tạm khoá truy cập cPanel để patch hàng loạt customer. Các attempts khai thác được phát hiện từ cuối tháng 02/2026 — tức là CVE đã bị khai thác âm thầm 2 tháng trước khi được công bố.
2. Đợt CVE mới: CVE-2026-29201, 29202, 29203
Email cPanel gửi đi ngày 07/05 xác nhận:
“We have identified a new security vulnerability in cPanel & WHM through a trusted disclosure source… The patch will be available on May 08 at 12:00pm EST and will be distributed through the standard cPanel automatic update process and through the manual update process.”
Chi tiết kỹ thuật sẽ được release đồng thời với patch để tránh tạo zero-day. Vì đây là pre-disclosure nên vẫn chưa biết CVSS score và vector tấn công cụ thể, nhưng việc cPanel chủ động gửi email cảnh báo trước 1 ngày cho thấy mức độ nghiêm trọng không phải dạng vừa.
3. Phiên bản bị ảnh hưởng
cPanel/WHM theo branch versioning. Các branch đang được hỗ trợ và sẽ có patch:
- Current branch (11.130+) — phiên bản mới nhất
- LTS branch (11.126+) — Long-term support
- Stable branch
- Release branch
- WP Squared (WP2) — phiên bản tối ưu cho WordPress hosting
- DNSOnly
Nếu bạn đang chạy phiên bản EOL không được liệt kê, cập nhật lên phiên bản mới nhất bằng /scripts/upcp — các phiên bản EOL này nhiều khả năng vẫn dính lỗi nhưng sẽ không có patch riêng.
4. Checklist hành động trước 23:00 ngày 08/05
Bước 1: Kiểm tra phiên bản hiện tại
/usr/local/cpanel/cpanel -V
Hoặc xem trong WHM > Server Status > Server Information.
Bước 2: Kiểm tra cấu hình auto-update
cat /etc/cpupdate.conf
File này quyết định server có tự động cập nhật cPanel hay không. Xem các dòng:
UPDATES=automatic— Đang bật auto-update, OK.UPDATES=manualhoặcnever— Đang tắt, bạn phải manual update.CPANEL=stablehoặcCPANEL=11.x— Đang pin vào branch/version cụ thể, kiểm tra branch đó có nằm trong danh sách được patch không.
Bước 3: Manual update khi patch lên (sau 23:00 VN ngày 08/05)
# Backup config trước cho chắc
cp /etc/cpupdate.conf /root/cpupdate.conf.bak
# Chạy upcp
/scripts/upcp
# Force update nếu thấy chậm hoặc cần ép upgrade
/scripts/upcp --force
Bước 4: Riêng cho CloudLinux 6
Nếu server đang chạy CloudLinux 6 (đã EOL nhưng nhiều VPS cũ vẫn chạy), trước khi update phải set update tier về cl6110:
sed -i "s/CPANEL=.*/CPANEL=cl6110/g" /etc/cpupdate.conf
/scripts/upcp
Bước 5: Verify sau khi patch
# Kiểm tra version mới
/usr/local/cpanel/cpanel -V
# Restart cpsrvd để chắc chắn binary mới được load
/scripts/restartsrv_cpsrvd
5. Hardening bổ sung
Trong khi chờ patch, có vài việc nên làm để giảm bề mặt tấn công:
- Hạn chế IP truy cập WHM: Trong WHM > Host Access Control, chỉ allow IP văn phòng/VPN cho port 2087/2083. Cách này chặn được phần lớn scan automated.
- Bật 2FA cho tất cả tài khoản root/reseller: WHM > Two-Factor Authentication. CVE-2026-41940 bypass auth nên 2FA không cứu được, nhưng các CVE khác thường cần credentials.
- Audit log gần đây: Kiểm tra
/usr/local/cpanel/logs/access_logvà/var/log/securetìm các session lạ, đặc biệt request đến/login/với header bất thường. - Tìm dấu hiệu compromise: File mới trong
/usr/local/cpanel/var/sessions/chứauser=rootmà không match user thực, hoặc file.sorryxuất hiện trong webroot là red flag. - Backup off-site: Nếu chưa có, đây là lúc setup ngay. Ransomware đợt này encrypt cả file backup nằm cùng server.
6. Khách hàng TND.vn cần biết gì?
Hệ thống của TND.vn vận hành trên 3 lớp:
- Shared hosting cPanel (VN + US): Đã patch CVE-2026-41940 ngay trong 24h sau khi công bố. Auto-update đang bật, đợt patch 08/05 sẽ được áp dụng tự động trong vòng 24-48h sau khi cPanel release.
- VPS có cPanel: Khách quản lý OS-level, bạn chịu trách nhiệm chạy
/scripts/upcp. Nếu bạn mua license cPanel qua TND, license vẫn valid để update bình thường. - VPS không có cPanel / Proxy server: Không bị ảnh hưởng bởi CVE này.
Nếu bạn đang dùng VPS có cPanel của chúng tôi và không tự tin xử lý, gửi ticket đến support TND.vn với tiêu đề “cPanel CVE-2026-29201 update”, team sẽ hỗ trợ check và update miễn phí trong tuần này.
7. Bài học rút ra
Vụ CVE-2026-41940 cho thấy mấy điểm đáng suy ngẫm cho bất kỳ ai vận hành server:
- Auto-update không phải tuỳ chọn nữa. Khi attacker scan toàn internet trong vài giờ sau khi patch ra, mọi delay đều là nguy cơ. Việc pin version để “tránh break” chỉ hợp lý nếu bạn có quy trình patch nhanh thay thế.
- Pre-auth vulnerability trên control panel = game over. cPanel quản lý hosting, mail, DNS, database — chiếm được nó là chiếm được toàn bộ tài sản số. Đặt control panel sau VPN hoặc IP allowlist là best practice nên áp dụng từ lâu.
- Disclosure chỉ là phần nổi. Báo cáo của watchTowr Labs cho thấy CVE-2026-41940 đã bị khai thác từ tháng 02/2026, tức 2 tháng trước khi cPanel công bố. Đây là pattern bình thường, không phải ngoại lệ.
- Có backup, có quy trình restore đã test. Ransomware
.sorrykhông tha ai. Backup chỉ có giá trị khi bạn đã thử restore thật ít nhất một lần.
Tham khảo
- cPanel Security News
- CISA Known Exploited Vulnerabilities Catalog
- NVD – CVE-2026-41940
- watchTowr Labs – Phân tích kỹ thuật CVE-2026-41940
- Censys – The cPanel Situation
Bài viết được cập nhật vào lúc 13:00 ngày 07/05/2026. Chúng tôi sẽ update thêm chi tiết kỹ thuật của CVE-2026-29201/29202/29203 ngay khi cPanel công bố vào 23:00 cùng ngày 08/05/2026.
