Linux Hosting Beveiligingsadvies: Kritieke serverupdates

door Olivia Hefner
WebCare360 Linux hosting security advisory for cPanel, Apache, OpenSSH, Kernel, and CloudLinux.
WebCare360 Beveiligingsadvies - Onmiddellijke herziening aanbevolen
WebCare360 Infrastructuurbeveiliging

Kritisch Linux Hosting Beveiliging Advies

WebCare360 geeft deze beveiligingswaarschuwing uit voor VPS-, dedicated server- en hostingklanten met betrekking tot meerdere zeer ernstige kwetsbaarheden die van invloed zijn op cPanel/WHM, Apache HTTP Server, OpenSSH, Linux kernel en CloudLinux-gebaseerde hostingomgevingen.

Uitgegeven 6 mei 2026
Advies-ID WC360-SA-0506
Ernst Kritisch / Hoog
Geldt voor VPS / Dedicated

WebCare360 adviseert VPS, dedicated server, managed hosting en self-managed server klanten om een aantal belangrijke Linux hosting beveiligingsproblemen te bekijken die tussen eind april en begin mei 2026 bekend zijn gemaakt. Deze problemen zijn van invloed op veelgebruikte hostingcomponenten, waaronder cPanel/WHM, Apache HTTP Server, OpenSSH, Linux kernelpakketten en CloudLinux-omgevingen.

Deze kwetsbaarheden kunnen invloed hebben op hostingservers met cPanel, AlmaLinux, CloudLinux, Rocky Linux, RHEL-compatibele systemen, Ubuntu, Debian, Apache HTTP/2, OpenSSH-certificaatauthenticatie of KernelCare-gebaseerde live patching. Klanten en serverbeheerders moeten de geïnstalleerde pakketversies controleren, door de leverancier ondersteunde patches toepassen en waar nodig opnieuw opstarten.

Belangrijk: Deze kwetsbaarheden zijn niet noodzakelijk van invloed op elke WebCare360-server of klantomgeving. De toepasbaarheid hangt af van het besturingssysteem, de geïnstalleerde pakketten, de ingeschakelde services, het gebruik van het controlepaneel, de HTTP/2-configuratie, het ontwerp van de SSH-authenticatie, de kernelversie en de status van live patching.

Overzicht van kwetsbaarheden

Component CVE Ernst Primaire actie
cPanel / WHM / WP-kwadraat CVE-2026-41940 Kritisch - CVSS 9.8 Update cPanel/WHM onmiddellijk
Linux kernel CVE-2026-31431 Hoog - CVSS 7.8 Update kernel en herstart, of controleer live patch
Apache HTTP-server CVE-2026-23918 Hoog / Belangrijk Upgrade Apache 2.4.66 naar 2.4.67 of een vendor-fixed pakket
OpenSSH CVE-2026-35414 De ernst van de verkoper varieert Update OpenSSH, vooral als u SSH-certificaatauthenticatie gebruikt

Details over kwetsbaarheid en patchrichtlijnen

CVE-2026-41940
cPanel & WHM Authenticatie omzeilen
Getroffen: kwetsbare cPanel/WHM en WP Squared installaties
9.8 Kritisch

Een kritieke authenticatie-bypass kwetsbaarheid beïnvloedt blootgestelde cPanel & WHM / WP Squared diensten. Succesvolle exploitatie kan ongeautoriseerde toegang tot administratieve functies mogelijk maken zonder geldige referenties. Elke server met cPanel/WHM of WP Squared moet onmiddellijk worden gecontroleerd en gepatcht.

Bevestigd actief uitgebuit CISA KEV-lijst Belichting op afstand Invloed van bedieningspaneel
Vereiste patch
Update cPanel/WHM naar een gepatchte versie. cPanel toont fixed builds voor alle ondersteunde branches, inclusief 11.136.0.5 of nieuwer voor de nieuwste branch en WP Squared 136.1.7 of nieuwer.
/scripts/upcp --force /usr/local/cpanel/cpanel -V

Referenties:

CVE-2026-31431 - Kopieerfout
Linux Kernel Lokale Privilege-escalatie
Getroffen: veel mainstream Linux distributies afhankelijk van kernel versie en leverancier configuratie
7.8 Hoog

Door een kwetsbaarheid in de Linux kernel voor lokale privilege-escalatie kan een ongeprivilegieerde lokale gebruiker rootrechten krijgen op getroffen systemen. Dit is vooral belangrijk voor shared hosting, VPS nodes, container hosts, servers met jailed shell toegang, reseller omgevingen en systemen waar niet-vertrouwde lokale code kan worden uitgevoerd.

Lokale privilege-escalatie Grote invloed op systemen met meerdere gebruikers Kernel update vereist Live patch kan beschikbaar zijn
Vereiste patch
Installeer de laatste door de leverancier geleverde kernel-update en start opnieuw op, tenzij KernelCare of een andere live patch is bevestigd.

RHEL / AlmaLinux / Rocky Linux / CloudLinux:

dnf schone metadata dnf update kernel kernel-core kernel-modules herstarten

Oudere yum-gebaseerde systemen:

yum clean alles yum update kernel herstart

Ubuntu / Debian:

apt bijwerken apt volledige upgrade herstarten

Systemen met KernelCare:

kcarectl --update kcarectl --patch-info | grep -i CVE-2026-31431

Referenties:

CVE-2026-23918
Apache HTTP Server HTTP/2 Kwetsbaarheid
Betroffen: Apache HTTP Server 2.4.66, vooral als HTTP/2 is ingeschakeld
Hoog Belangrijk

Apache HTTP Server 2.4.66 wordt getroffen door een dubbelvrij kwetsbaarheid in HTTP/2-verwerking die kan leiden tot ontzegging van de service of mogelijk code-uitvoering op afstand. Systemen met Apache 2.4.66 met HTTP/2 ingeschakeld moeten worden geüpgraded naar Apache 2.4.67 of het vaste pakket dat wordt geleverd door de leverancier van het besturingssysteem of bedieningspaneel.

Netwerkbereikbare component HTTP/2-blootstelling Vast in Apache 2.4.67 Verificatie van CloudLinux-pakketten geadviseerd
Vereiste patch
Upgrade Apache HTTP Server 2.4.66 naar Apache HTTP Server 2.4.67 of het pakket met leveranciersfix.

cPanel / EasyApache 4 systemen:

dnf clean alles dnf makecache dnf update ea-apache24 httpd -v

Oudere yum-gebaseerde systemen:

yum clean alles yum makecache yum update ea-apache24 httpd -v

Opmerking over CloudLinux-repository:

yum update ea-apache24 --enablerepo=cl-ea4-testing

Controleer Apache en HTTP/2 status:

httpd -M 2>/dev/null | grep -i http2 httpd -v

Referenties:

CVE-2026-35414
Kwetsbaarheid OpenSSH Certificaatverificatie
Betroffen: OpenSSH voor 10.3 in specifieke certificaat-hoofdconfiguraties
Varieert Verkoper

OpenSSH voor 10.3 bevat een probleem met de geautoriseerde_sleutels schoolhoofden optie in ongebruikelijke SSH-certificaat-autoriteit configuraties. Het risico is het grootst voor omgevingen die verificatie op basis van SSH-certificaten gebruiken met certificeringsbevoegdheid en directeuren= beperkingen.

Systemen die geen gebruik maken van SSH-certificaatauthenticatie zijn aanzienlijk minder kwetsbaar, maar WebCare360 raadt nog steeds aan de door de leverancier geleverde OpenSSH-update te installeren.

SSH-certificaat-auth-omgevingen Configuratie-afhankelijk Lager risico als cert-auth niet wordt gebruikt Aanbevolen patch
Vereiste patch
Update naar OpenSSH 10.3 of de fixed/backported package geleverd door de leverancier van uw besturingssysteem.

RHEL / AlmaLinux / Rocky Linux / CloudLinux:

dnf update openssh openssh-server openssh-clients systemctl herstart sshd ssh -V

Ubuntu / Debian:

apt bijwerken apt install --only-upgrade openssh-server openssh-client systemctl herstart ssh ssh -V

Controleer op SSH-certificaat-hoofdpersoonconfiguratie met een hoger risico:

grep -r "cert-authority.*principals=" /root/.ssh/authorized_keys /home/*/.ssh/authorized_keys 2>/dev/null

Referenties:

Aanbevolen acties voor VPS en Dedicated Server klanten

  1. Update cPanel/WHM onmiddellijk indien geïnstalleerd en bevestig de geïnstalleerde cPanel versie na het uitvoeren van de update.
  2. Controleer of Apache geen kwetsbare versie 2.4.66 draait, Vooral als HTTP/2 is ingeschakeld.
  3. Installeer de nieuwste kernelupdates van het besturingssysteem en herstart tenzij live patching is bevestigd.
  4. OpenSSH bijwerken met pakketten van leveranciers, vooral als SSH-certificaatauthenticatie wordt gebruikt.
  5. Administratieve toegang herzien, waaronder SSH-sleutels, WHM-gebruikers, API-tokens, cronjobs, sudoers-regels en onverwachte bevoorrechte accounts.
  6. Bevestigen dat back-ups actueel zijn en opgeslagen buiten de betreffende server.

Snelle verificatieopdrachten

Voor cPanel / RHEL-systemen:

/usr/local/cpanel/cpanel -V httpd -v ssh -V uname -r rpm -qa | grep -E 'kernel|ea-apache24|openssh|kernelcare'.'

Voor Ubuntu / Debian-systemen:

apache2 -v ssh -V uname -r dpkg -l | grep -E 'linux-image|apache2|openssh'

Veelgestelde vragen

Geldt deze waarschuwing voor elke WebCare360-klant?

Nee. De toepasbaarheid hangt af van het besturingssysteem, de geïnstalleerde software, het controlepaneel, de Apache-versie, de SSH-configuratie, de kernelversie en of de server beheerd of zelf beheerd wordt.

Moeten klanten van onbeheerde VPS'en en dedicated servers handmatig patchen?

Ja. Klanten met onbeheerde VPS- of dedicated servers zijn verantwoordelijk voor het toepassen van updates, herstarten waar nodig en controleren of er geen kwetsbare softwareversies meer zijn geïnstalleerd.

Moeten cPanel/WHM-servers als urgent worden behandeld?

Ja. Servers met kwetsbare cPanel/WHM-versies moeten onmiddellijk worden bijgewerkt omdat het cPanel-probleem kritiek is en actief wordt uitgebuit.

Is een herstart vereist na kernelupdates?

In de meeste gevallen wel. Een reboot is vereist na het installeren van een nieuwe kernel, tenzij KernelCare of een andere live patching oplossing bevestigt dat de relevante CVE al in het geheugen is gepatcht.

Hulp nodig bij het beveiligen van je server?

WebCare360-klanten met beheerde VPS- of dedicated serverdiensten kunnen contact opnemen met ons ondersteuningsteam om de patchstatus te bevestigen, de getroffen diensten te bekijken of hulp te vragen bij beveiligingsupdates. Klanten met een zelfbeheerde server moeten het bovenstaande advies lezen en de van toepassing zijnde patches zo snel mogelijk toepassen.

Een supportticket openen

Gerelateerde blogs

VERBINDEN

Blijf op de hoogte