Tiga Bug Berbahaya Ditemukan di cPanel, Segera Lakukan Patch!
- Rita Puspita Sari
- •
- 8 jam yang lalu
Ilustrasi Hacker 4
Platform manajemen hosting populer cPanel kembali merilis pembaruan keamanan penting setelah ditemukan tiga kerentanan baru pada sistem cPanel dan Web Host Manager (WHM). Ketiga celah keamanan tersebut dinilai berpotensi dimanfaatkan oleh penyerang untuk melakukan berbagai aksi berbahaya, mulai dari membaca file sensitif, menjalankan kode berbahaya, hingga meningkatkan hak akses secara ilegal di dalam sistem server.
Dalam pengumuman resminya, cPanel menyebutkan bahwa seluruh pengguna dan administrator server sangat disarankan segera melakukan pembaruan sistem ke versi terbaru demi menghindari potensi eksploitasi yang dapat mengancam keamanan server hosting maupun data pengguna.
Temuan ini menjadi perhatian serius karena cPanel dan WHM merupakan salah satu panel kontrol hosting paling banyak digunakan di dunia, termasuk oleh penyedia layanan web hosting, perusahaan digital, hingga pengelola website pribadi dan bisnis.
Tiga Kerentanan Berbahaya Ditemukan
Kerentanan pertama yang diperbaiki adalah CVE-2026-29201 dengan skor CVSS 4.3. Celah ini terjadi akibat kurangnya validasi input pada nama file fitur di panggilan adminbin feature::LOADFEATUREFILE.
Kondisi tersebut memungkinkan penyerang melakukan arbitrary file read atau membaca file tertentu secara tidak sah. Meski tingkat keparahannya tidak setinggi dua kerentanan lainnya, celah ini tetap berpotensi membahayakan apabila dimanfaatkan untuk mengakses file konfigurasi penting atau data sensitif server.
Kerentanan kedua, yaitu CVE-2026-29202, memiliki tingkat risiko jauh lebih tinggi dengan skor CVSS 8.8. Celah ini ditemukan pada parameter plugin di panggilan create_user API.
Akibat lemahnya validasi input, penyerang yang telah memiliki akun terautentikasi dapat menjalankan kode Perl secara sembarangan atas nama pengguna sistem. Dengan kata lain, celah ini dapat membuka peluang terjadinya eksekusi kode berbahaya yang berpotensi mengambil alih sebagian fungsi server.
Sementara itu, kerentanan ketiga yakni CVE-2026-29203 juga memperoleh skor CVSS 8.8. Kerentanan ini berkaitan dengan penanganan symbolic link atau symlink yang tidak aman.
Melalui celah tersebut, pengguna tertentu dapat memodifikasi izin akses file arbitrer menggunakan perintah chmod. Dampaknya tidak hanya memicu serangan denial-of-service (DoS), tetapi juga memungkinkan eskalasi hak akses yang dapat memberikan kontrol lebih besar kepada penyerang di dalam sistem.
Daftar Versi yang Sudah Mendapat Patch
Untuk mengatasi ketiga masalah keamanan tersebut, cPanel telah menyediakan patch pada berbagai versi produk mereka. Pembaruan tersedia untuk beberapa cabang versi agar pengguna lama tetap dapat memperoleh perlindungan keamanan tanpa harus langsung melakukan migrasi besar-besaran.
Versi cPanel dan WHM yang telah mendapatkan perbaikan meliputi:
- 11.136.0.9 dan versi lebih baru
- 11.134.0.25 dan versi lebih baru
- 11.132.0.31 dan versi lebih baru
- 11.130.0.22 dan versi lebih baru
- 11.126.0.58 dan versi lebih baru
- 11.124.0.37 dan versi lebih baru
- 11.118.0.66 dan versi lebih baru
- 11.110.0.116 dan versi lebih baru
- 11.110.0.117 dan versi lebih baru
- 11.102.0.41 dan versi lebih baru
- 11.94.0.30 dan versi lebih baru
- 11.86.0.43 dan versi lebih baru
Selain itu, untuk produk WP Squared, patch keamanan telah tersedia pada versi 11.136.1.10 dan versi setelahnya.
Menariknya, cPanel juga masih memberikan dukungan pembaruan langsung bagi pelanggan lama yang masih menjalankan sistem berbasis CentOS 6 maupun CloudLinux 6 melalui rilis versi 110.0.114. Langkah ini dinilai penting mengingat masih banyak server lawas yang digunakan oleh penyedia hosting skala kecil hingga menengah.
Belum Dieksploitasi, Tetapi Tetap Berbahaya
Hingga saat ini, belum ditemukan bukti bahwa ketiga kerentanan tersebut telah dimanfaatkan secara aktif oleh kelompok peretas di dunia nyata. Namun, para pakar keamanan siber mengingatkan bahwa publikasi detail kerentanan biasanya akan meningkatkan risiko eksploitasi dalam waktu singkat.
Setelah informasi teknis mengenai suatu celah dipublikasikan, pelaku ancaman umumnya akan segera mencoba membuat exploit otomatis untuk menyerang server yang belum diperbarui.
Situasi ini menjadi semakin penting karena pengungkapan kerentanan terbaru tersebut muncul hanya beberapa hari setelah cPanel menghadapi masalah keamanan lain yang jauh lebih kritis, yakni CVE-2026-41940.
Celah sebelumnya diketahui telah dimanfaatkan sebagai serangan zero-day oleh pelaku ancaman untuk menyebarkan varian botnet Mirai dan ransomware bernama “Sorry”. Serangan tersebut menunjukkan bahwa platform hosting populer kini menjadi target utama para penjahat siber karena dapat memberikan akses ke banyak website sekaligus dalam satu server.
Administrator Server Diminta Bertindak Cepat
Para administrator server dan penyedia layanan hosting kini diminta segera melakukan audit keamanan serta memastikan seluruh instalasi cPanel dan WHM telah menggunakan versi terbaru yang aman.
Selain melakukan pembaruan sistem, pakar keamanan juga menyarankan beberapa langkah tambahan, seperti:
- Membatasi akses administrator hanya untuk pengguna terpercaya
- Mengaktifkan autentikasi multi-faktor (MFA)
- Memantau log aktivitas server secara berkala
- Menonaktifkan plugin atau modul yang tidak digunakan
- Melakukan backup data rutin untuk mengantisipasi serangan ransomware
Langkah mitigasi tersebut penting untuk meminimalkan dampak apabila suatu saat terjadi eksploitasi terhadap server hosting.
Dengan semakin meningkatnya ancaman keamanan siber terhadap infrastruktur hosting, pembaruan keamanan tidak lagi bisa dianggap sebagai proses opsional. Bagi pengelola server, keterlambatan melakukan patch kini dapat menjadi celah yang dimanfaatkan penyerang untuk mengambil alih sistem maupun mencuri data penting pengguna.
