أمن سيبراني

ثغرة خطيرة في نظام «cPanel» تهدد أكثر من 70 مليون موقع إلكتروني 

استغلال نشط للثغرة منذ فبراير 2026

تشهد الأوساط الإعلامية والتقنية حالة استنفار واسعة منذ الكشف عن ثغرة أمنية خطيرة في أبرز الأدوات المسؤولة عن تشغيل وإدارة ملايين مواقع الإنترنت حول العالم «cPanel» و«WHM WebHost Manager».

وسُجلت الثغرة بالمعرّف «CVE-2026-41940» بدرجة خطورة (9.8/10)، وفقاً لتقارير تقنية، ما يضعها ضمن الفئة الحرجة.

وتؤثر هذه الثغرة على جميع الإصدارات المدعومة من برنامج «cPanel»، الذي يدير ما يقارب 70 مليون نطاق حول العالم.

ووفقاً للتقارير، قد تتيح هذه الثغرة للمهاجمين تجاوز  آليات المصادقة في ظروف معينة، والوصول إلى الخادم ولوحة التحكم دون المرور بعملية تسجيل الدخول، مما قد يمنحهم قدرة واسعة على التحكم بالمواقع المستضافة.

استغلال فعلي للثغرة منذ فبراير 2026

أشار باحثون في مجال الأمن السيبراني إلى أن الثغرة كانت تُستغل فعلياً قبل أن تتمكن «cPanel» من إصدار التحديث الطارئ في 28 أبريل 2026.

وذكرت شركة «KnownHost» أنها رصدت محاولات استغلال منذ 23 فبراير، حيث ظهرت مؤشرات على وصول غير مصرح به في عدد من الخوادم.

وقال الرئيس التنفيذي للشركة دانيال بيرسون في منشور عبر منصة «Reddit» إن نحو 30 خادماً أظهر مؤشرات على محاولات وصول غير مصرح بها.

وأوضحت الشركة أنها اضطرت إلى حظر الوصول مؤقتاً إلى أنظمة العملاء قبل تطبيق التحديثات الأمنية.

ثغرة خطيرة في نظام «cPanel» تهدد أكثر من 70 مليون موقع إلكتروني

كيف تعمل الثغرة في أنظمة الاستضافة؟

تؤثر الثغرة المكتشفة على عدد واسع من الإصدارات المدعومة من «cPanel» ونظام إدارة الخوادم «WHM».

وبسبب الصلاحيات الواسعة التي توفرها هذه الأنظمة، فإن أي خلل في آليات المصادقة قد يمنح المهاجمين إمكانية الوصول إلى الخادم والمواقع المستضافة عليه، مع احتمالية تنفيذ أوامر إدارية.

ومع الانتشار الكبير لـ «cPanel» و«WHM» في قطاع الاستضافة، تبقى الخوادم غير المحدّثة عرضة لمخاطر الاختراق، خصوصاً في بيئات الاستضافة المشتركة.

وتشير تقارير تقنية إلى أن المشكلة ترتبط بآلية إدارة الجلسات (Session Handling) في «cPanel»، حيث يمكن للمهاجم إرسال طلب مُعدّل يؤدي إلى إنشاء جلسة مصادقة غير شرعية، دون المرور الكامل بعملية تسجيل الدخول.

وفي بعض السيناريوهات المتقدمة، قد يتيح ذلك تصعيد الصلاحيات ضمن «WHM»، لتمنح المهاجم قدرة واسعة على التحكم بالحسابات المستضافة، والبريد الإلكتروني، وقواعد البيانات، وشهادات الأمان الرقمية «SSL»، وملفات المواقع.

وتجعل هذه الخصائص من الثغرة تهديداً بالغ الخطورة ضمن بيئات الاستضافة المشتركة، نظرًا لإمكانية تأثيرها على عدد كبير من المواقع عبر خادم واحد

إجراءات طارئة من شركات الاستضافة

اتخذت عدة شركات استضافة إجراءات احترازية للحد من المخاطر، من بينها:

-«Namecheap»: حجب مؤقت للمنافذ (2083) و(2087) أثناء تطبيق التحديثات.

-«HostGator»: إصدار تنبيهات عاجلة للعملاء لتحديث الأنظمة فوراً.

كما نُصح المستخدمون بتشغيل الأمر:
/scripts/upcp –force
لتطبيق التحديث دون انتظار الصيانة التلقائية.

ثغرة خطيرة في نظام «cPanel» تهدد أكثر من 70 مليون موقع إلكترونيالإجراءات الموصى بها لمديري الخوادم 

يوصي خبراء الأمن السيبراني بـ:

  • التحقق من استخدام الإصدارات المحدّثة مثل:
    (11.110.0.97)، (11.118.0.63)، (11.126.0.54)، (11.132.0.29)، (11.134.0.20)، (11.136.0.5).
  • مراجعة سجلات النظام لرصد أي نشاط غير طبيعي.
  • اعتبار أي خادم غير محدّث قبل 28 أبريل عرضة للاختراق.

هل 70 مليون نطاق رقم غير دقيق؟

وفقاً للمصادر، فإن رقم 70 مليون نطاق مأخوذ من مواد تسويقية لـ «cPanel»، ويشمل مواقع الاستضافة المشتركة التي تُدار من خادم واحد.

لكن عدد الخوادم الفعلية المتأثرة أقل، رغم أن الخطر يبقى كبيراً نظراً لقدرة اختراق خادم واحد على التأثير على آلاف المواقع دفعة واحدة.

وحتى الآن، لم يتم الكشف عن اختراقات كبرى مرتبطة مباشرة بهذه الثغرة، لكن التحقيقات الجنائية الرقمية ما تزال جارية، وقد تظهر نتائج جديدة خلال الأسابيع المقبلة.

ثغرة تكشف هشاشة بنية الاستضافة المشتركة
تؤكد هذه الحادثة مجدداً أن طبقة إدارة الاستضافة المشتركة تُعد هدفاً عالي القيمة للمهاجمين، وفي الوقت نفسه الأقل خضوعاً للتدقيق الأمني.

فثغرة واحدة في «cPanel» كفيلة بمنح المهاجمين مفاتيح الوصول إلى آلاف المواقع خاصة تلك التي لا تُحدّث أنظمتها بانتظام.

المصادر
Techcrunch
Computing
Bleeping Computer
Martincid

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

مقالات ذات صلة

زر الذهاب إلى الأعلى