Kritisch Linux Hosting Beveiliging Advies
WebCare360 geeft deze beveiligingswaarschuwing uit voor VPS-, dedicated server- en hostingklanten met betrekking tot meerdere zeer ernstige kwetsbaarheden die van invloed zijn op cPanel/WHM, Apache HTTP Server, OpenSSH, Linux kernel en CloudLinux-gebaseerde hostingomgevingen.
WebCare360 adviseert VPS, dedicated server, managed hosting en self-managed server klanten om een aantal belangrijke Linux hosting beveiligingsproblemen te bekijken die tussen eind april en begin mei 2026 bekend zijn gemaakt. Deze problemen zijn van invloed op veelgebruikte hostingcomponenten, waaronder cPanel/WHM, Apache HTTP Server, OpenSSH, Linux kernelpakketten en CloudLinux-omgevingen.
Deze kwetsbaarheden kunnen invloed hebben op hostingservers met cPanel, AlmaLinux, CloudLinux, Rocky Linux, RHEL-compatibele systemen, Ubuntu, Debian, Apache HTTP/2, OpenSSH-certificaatauthenticatie of KernelCare-gebaseerde live patching. Klanten en serverbeheerders moeten de geïnstalleerde pakketversies controleren, door de leverancier ondersteunde patches toepassen en waar nodig opnieuw opstarten.
Belangrijk: Deze kwetsbaarheden zijn niet noodzakelijk van invloed op elke WebCare360-server of klantomgeving. De toepasbaarheid hangt af van het besturingssysteem, de geïnstalleerde pakketten, de ingeschakelde services, het gebruik van het controlepaneel, de HTTP/2-configuratie, het ontwerp van de SSH-authenticatie, de kernelversie en de status van live patching.
Overzicht van kwetsbaarheden
| Component | CVE | Ernst | Primaire actie |
|---|---|---|---|
| cPanel / WHM / WP-kwadraat | CVE-2026-41940 | Kritisch - CVSS 9.8 | Update cPanel/WHM onmiddellijk |
| Linux kernel | CVE-2026-31431 | Hoog - CVSS 7.8 | Update kernel en herstart, of controleer live patch |
| Apache HTTP-server | CVE-2026-23918 | Hoog / Belangrijk | Upgrade Apache 2.4.66 naar 2.4.67 of een vendor-fixed pakket |
| OpenSSH | CVE-2026-35414 | De ernst van de verkoper varieert | Update OpenSSH, vooral als u SSH-certificaatauthenticatie gebruikt |
Details over kwetsbaarheid en patchrichtlijnen
Een kritieke authenticatie-bypass kwetsbaarheid beïnvloedt blootgestelde cPanel & WHM / WP Squared diensten. Succesvolle exploitatie kan ongeautoriseerde toegang tot administratieve functies mogelijk maken zonder geldige referenties. Elke server met cPanel/WHM of WP Squared moet onmiddellijk worden gecontroleerd en gepatcht.
Referenties:
Door een kwetsbaarheid in de Linux kernel voor lokale privilege-escalatie kan een ongeprivilegieerde lokale gebruiker rootrechten krijgen op getroffen systemen. Dit is vooral belangrijk voor shared hosting, VPS nodes, container hosts, servers met jailed shell toegang, reseller omgevingen en systemen waar niet-vertrouwde lokale code kan worden uitgevoerd.
RHEL / AlmaLinux / Rocky Linux / CloudLinux:
Oudere yum-gebaseerde systemen:
Ubuntu / Debian:
Systemen met KernelCare:
Referenties:
Apache HTTP Server 2.4.66 wordt getroffen door een dubbelvrij kwetsbaarheid in HTTP/2-verwerking die kan leiden tot ontzegging van de service of mogelijk code-uitvoering op afstand. Systemen met Apache 2.4.66 met HTTP/2 ingeschakeld moeten worden geüpgraded naar Apache 2.4.67 of het vaste pakket dat wordt geleverd door de leverancier van het besturingssysteem of bedieningspaneel.
cPanel / EasyApache 4 systemen:
Oudere yum-gebaseerde systemen:
Opmerking over CloudLinux-repository:
Controleer Apache en HTTP/2 status:
Referenties:
OpenSSH voor 10.3 bevat een probleem met de geautoriseerde_sleutels schoolhoofden optie in ongebruikelijke SSH-certificaat-autoriteit configuraties. Het risico is het grootst voor omgevingen die verificatie op basis van SSH-certificaten gebruiken met certificeringsbevoegdheid en directeuren= beperkingen.
Systemen die geen gebruik maken van SSH-certificaatauthenticatie zijn aanzienlijk minder kwetsbaar, maar WebCare360 raadt nog steeds aan de door de leverancier geleverde OpenSSH-update te installeren.
RHEL / AlmaLinux / Rocky Linux / CloudLinux:
Ubuntu / Debian:
Controleer op SSH-certificaat-hoofdpersoonconfiguratie met een hoger risico:
Referenties:
Aanbevolen acties voor VPS en Dedicated Server klanten
- Update cPanel/WHM onmiddellijk indien geïnstalleerd en bevestig de geïnstalleerde cPanel versie na het uitvoeren van de update.
- Controleer of Apache geen kwetsbare versie 2.4.66 draait, Vooral als HTTP/2 is ingeschakeld.
- Installeer de nieuwste kernelupdates van het besturingssysteem en herstart tenzij live patching is bevestigd.
- OpenSSH bijwerken met pakketten van leveranciers, vooral als SSH-certificaatauthenticatie wordt gebruikt.
- Administratieve toegang herzien, waaronder SSH-sleutels, WHM-gebruikers, API-tokens, cronjobs, sudoers-regels en onverwachte bevoorrechte accounts.
- Bevestigen dat back-ups actueel zijn en opgeslagen buiten de betreffende server.
Snelle verificatieopdrachten
Voor cPanel / RHEL-systemen:
Voor Ubuntu / Debian-systemen:
Veelgestelde vragen
Geldt deze waarschuwing voor elke WebCare360-klant?
Nee. De toepasbaarheid hangt af van het besturingssysteem, de geïnstalleerde software, het controlepaneel, de Apache-versie, de SSH-configuratie, de kernelversie en of de server beheerd of zelf beheerd wordt.
Moeten klanten van onbeheerde VPS'en en dedicated servers handmatig patchen?
Ja. Klanten met onbeheerde VPS- of dedicated servers zijn verantwoordelijk voor het toepassen van updates, herstarten waar nodig en controleren of er geen kwetsbare softwareversies meer zijn geïnstalleerd.
Moeten cPanel/WHM-servers als urgent worden behandeld?
Ja. Servers met kwetsbare cPanel/WHM-versies moeten onmiddellijk worden bijgewerkt omdat het cPanel-probleem kritiek is en actief wordt uitgebuit.
Is een herstart vereist na kernelupdates?
In de meeste gevallen wel. Een reboot is vereist na het installeren van een nieuwe kernel, tenzij KernelCare of een andere live patching oplossing bevestigt dat de relevante CVE al in het geheugen is gepatcht.
Hulp nodig bij het beveiligen van je server?
WebCare360-klanten met beheerde VPS- of dedicated serverdiensten kunnen contact opnemen met ons ondersteuningsteam om de patchstatus te bevestigen, de getroffen diensten te bekijken of hulp te vragen bij beveiligingsupdates. Klanten met een zelfbeheerde server moeten het bovenstaande advies lezen en de van toepassing zijnde patches zo snel mogelijk toepassen.
Een supportticket openenDisclaimer: Dit WebCare360-beveiligingsadvies is bedoeld als een praktische technische samenvatting voor hostingbeheerders, VPS-klanten, klanten van speciale servers, en volledig beheerde hosting gebruikers. Pakketnamen, vaste versies en beschikbaarheid van patches kunnen verschillen per leverancier van besturingssystemen, repository en serverconfiguratie. Controleer altijd aan de hand van het officiële advies van uw leverancier en bevestig de geïnstalleerde versie na het toepassen van updates.