Рекомендації з безпеки хостингу Linux: Оновлення критично важливих серверів

Олівія Хефнер
WebCare360 Linux hosting security advisory for cPanel, Apache, OpenSSH, Kernel, and CloudLinux.
WebCare360 Security Advisory - Рекомендується негайний перегляд
Безпека інфраструктури WebCare360

Критично Безпека хостингу Linux Дорадчий

WebCare360 публікує цю рекомендацію з безпеки для клієнтів VPS, виділених серверів та хостингу щодо численних уразливостей високого рівня небезпеки, які впливають на cPanel/WHM, HTTP-сервер Apache, OpenSSH, ядро Linux та хостинг-середовища на базі CloudLinux.

Видано 6 травня 2026 року
Дорадчий ідентифікатор WC360-SA-0506
Тяжкість Критичний / Високий
Застосовується до VPS / Виділений

WebCare360 радить користувачам VPS, виділених серверів, керованого хостингу та серверів, що управляються самостійно, ознайомитися з кількома важливими уразливостями в безпеці хостингу Linux, виявленими в період з кінця квітня до початку травня 2026 року. Ці проблеми зачіпають часто використовувані компоненти хостингу, включаючи cPanel/WHM, HTTP-сервер Apache, OpenSSH, пакети ядра Linux і середовища CloudLinux.

Ці уразливості можуть вплинути на хостингові сервери під управлінням cPanel, AlmaLinux, CloudLinux, Rocky Linux, RHEL-сумісних систем, Ubuntu, Debian, Apache HTTP/2, аутентифікації за допомогою сертифікатів OpenSSH або оновлень у режимі реального часу на основі KernelCare. Клієнтам та адміністраторам серверів слід перевірити версії встановлених пакунків, застосувати патчі, що підтримуються виробником, і перезавантажити систему, якщо це необхідно.

Це важливо: Ці уразливості не обов'язково впливають на кожен сервер WebCare360 або клієнтське середовище. Застосовність залежить від операційної системи, встановлених пакетів, увімкнених служб, використання панелі керування, конфігурації HTTP/2, дизайну аутентифікації SSH, версії ядра та статусу актуальних виправлень.

Огляд вразливостей

Компонент CVE Тяжкість Основна дія
cPanel / WHM / WP Squared CVE-2026-41940 Критичний - CVSS 9.8 Негайно оновіть cPanel/WHM
Ядро Linux CVE-2026-31431 Високий - CVSS 7.8 Оновлення ядра та перезавантаження або перевірка актуального патчу
HTTP-сервер Apache CVE-2026-23918 Високий / Важливий Оновлення Apache 2.4.66 до 2.4.67 або пакунка з виправленнями від постачальника
OpenSSH CVE-2026-35414 Серйозність постачальників варіюється Оновлення OpenSSH, особливо якщо використовується автентифікація за допомогою сертифікатів SSH

Детальна інформація про вразливості та настанови щодо виправлень

CVE-2026-41940
Обхід автентифікації cPanel та WHM
Постраждали: вразливі інсталяції cPanel/WHM та WP Squared
9.8 Критично

Критична уразливість в обхід аутентифікації впливає на вразливі сервіси cPanel та WHM / WP Squared. Успішна експлуатація може дозволити несанкціонований доступ до адміністративних функцій без дійсних облікових даних. Будь-який сервер, на якому працює cPanel/WHM або WP Squared, повинен бути перевірений і негайно виправлений.

Підтверджено, що активно експлуатується CISA KEV-список Дистанційна експозиція Вплив панелі керування
Необхідний патч
Оновіть cPanel/WHM до виправленої версії. cPanel містить список виправлених збірок у всіх підтримуваних гілках, зокрема 11.136.0.5 або новішої версії для останньої гілки та WP Squared 136.1.7 або новішої версії.
/scripts/upcp --force /usr/local/cpanel/cpanel -V

Посилання:

CVE-2026-31431 - помилка копіювання
Локальне підвищення привілеїв ядра Linux
Постраждали: багато основних дистрибутивів Linux залежно від версії ядра та конфігурації виробника
7.8 Високий

Локальна уразливість підвищення привілеїв в ядрі Linux може дозволити непривілейованому локальному користувачеві отримати привілеї root на уражених системах. Це особливо важливо для віртуального хостингу, VPS-вузлів, контейнерних хостів, серверів з обмеженим доступом до командного інтерпретатора, середовищ реселерів та систем, де може виконуватися ненадійний локальний код.

Локальна ескалація привілеїв Високий вплив на багатокористувацькі системи Потрібне оновлення ядра Може бути доступне виправлення в реальному часі
Необхідний патч
Встановіть останнє оновлення ядра, надане виробником, і перезавантажтеся, якщо не було підтверджено KernelCare або інший актуальний патч.

RHEL / AlmaLinux / Rocky Linux / CloudLinux:

dnf очистити метадані dnf update kernel kernel-core kernel-modules перезавантаження

Старіші системи на основі yum:

yum очистити все yum оновити ядро перезавантаження

Ubuntu / Debian:

apt update apt повне оновлення перезавантаження

Системи з підтримкою KernelCare:

kcarectl --update kcarectl --patch-info | grep -i CVE-2026-31431

Посилання:

CVE-2026-23918
HTTP/2 уразливість в HTTP-сервері Apache
Пошкоджено: HTTP-сервер Apache 2.4.66, особливо якщо увімкнено HTTP/2
Високий Важливо

В HTTP-сервері Apache 2.4.66 існує подвійна безкоштовна уразливість в обробці HTTP/2, що може призвести до відмови в обслуговуванні або можливого віддаленого виконання коду. Системи, що використовують Apache 2.4.66 з увімкненим HTTP/2, слід оновити до версії Apache 2.4.67 або до пакету виправлень, що надається постачальником операційної системи або панелі керування.

Компонент, доступний через мережу Експозиція HTTP/2 Виправлено в Apache 2.4.67 Рекомендовано перевіряти пакунки CloudLinux
Необхідний патч
Оновлення Apache HTTP Server 2.4.66 до Apache HTTP Server 2.4.67 або пакета з виправленнями від постачальника.

cPanel / EasyApache 4 системи:

dnf clean all dnf makecache dnf update ea-apache24 httpd -v

Старіші системи на основі yum:

yum очистити все yum makecache yum оновити ea-apache24 httpd -v

Примітка до репозиторію CloudLinux:

yum update ea-apache24 --enablerepo=cl-ea4-testing

Перевірте стан Apache та HTTP/2:

httpd -M 2>/dev/null | grep -i http2 httpd -v

Посилання:

CVE-2026-35414
Уразливість аутентифікації в сертифікаті OpenSSH
Постраждали: OpenSSH до 10.3 у певних конфігураціях принципів сертифікатів
Варіюється Постачальник

OpenSSH до версії 10.3 містить проблему, пов'язану з authorized_keys директори у рідкісних конфігураціях авторизації на основі сертифікатів SSH. Ризик є найвищим для середовищ, що використовують автентифікацію на основі сертифікатів SSH з cert-authority і принципали= обмеження.

Системи, які не використовують автентифікацію за допомогою сертифікатів SSH, мають значно менші ризики, але WebCare360 все одно рекомендує встановити оновлення OpenSSH від постачальника.

Середовища з сертифікатною автентифікацією SSH Залежить від конфігурації Нижчий ризик, якщо cert-auth не використовується Рекомендований патч
Необхідний патч
Оновлення до OpenSSH 10.3 або виправленого/портованого пакета, наданого постачальником операційної системи.

RHEL / AlmaLinux / Rocky Linux / CloudLinux:

dnf update openssh openssh-server openssh-clients systemctl restart sshd ssh -V

Ubuntu / Debian:

apt update apt install --only-upgrade openssh-server openssh-client systemctl restart ssh ssh -V

Перевірте конфігурацію головного сертифіката SSH-сертифіката на наявність підвищеного ризику:

grep -r "cert-authority.*principals=" /root/.ssh/authorized_keys /home/*/.ssh/authorized_keys 2>/dev/null

Посилання:

Рекомендовані дії для клієнтів VPS і виділених серверів

  1. Негайно оновіть cPanel/WHM якщо встановлено, і підтвердіть встановлену версію cPanel після запуску оновлення.
  2. Переконайтеся, що Apache не працює з вразливою версією 2.4.66, особливо там, де ввімкнено HTTP/2.
  3. Встановіть останні оновлення ядра операційної системи і перезавантажтеся, якщо виправлення не буде підтверджено в реальному часі.
  4. Оновлення OpenSSH використання пакетів постачальника, особливо якщо використовується автентифікація за допомогою SSH-сертифікатів.
  5. Перегляд адміністративного доступу, включаючи SSH-ключі, користувачів WHM, токени API, завдання cron, правила sudoers і несподівані привілейовані облікові записи.
  6. Переконайтеся, що резервні копії актуальні і зберігається за межами ураженого сервера.

Команди швидкої перевірки

Для систем сімейства cPanel / RHEL:

/usr/local/cpanel/cpanel -V httpd -v ssh -V uname -r rpm -qa | grep -E 'kernel|ea-apache24|openssh|kernelcare'

Для систем Ubuntu / Debian:

apache2 -v ssh -V uname -r dpkg -l | grep -E 'linux-image|apache2|openssh'

Поширені запитання

Чи стосується ця рекомендація всіх клієнтів WebCare360?

Ні. Застосовність залежить від операційної системи, встановленого програмного забезпечення, панелі керування, версії Apache, конфігурації SSH, версії ядра, а також від того, чи є сервер керованим або самокерованим.

Чи потрібно клієнтам некерованих VPS і виділених серверів встановлювати патчі вручну?

Так. Клієнти з некерованими VPS або виділеними серверами несуть відповідальність за встановлення оновлень, перезавантаження за необхідності та перевірку того, що вразливі версії програмного забезпечення більше не встановлені.

Чи слід розглядати сервери cPanel/WHM як термінові?

Так. Сервери, на яких використовуються вразливі версії cPanel/WHM, слід негайно оновити, оскільки проблема з cPanel є критичною і підтверджено, що вона активно використовується.

Чи потрібне перезавантаження після оновлення ядра?

У більшості випадків, так. Після встановлення нового ядра потрібне перезавантаження, якщо тільки KernelCare або інше рішення для виправлення в реальному часі не підтвердить, що відповідний CVE вже виправлено в пам'яті.

Потрібна допомога у захисті вашого сервера?

Клієнти WebCare360, які користуються послугами керованого VPS або виділеного сервера, можуть зв'язатися з нашою службою підтримки, щоб підтвердити статус виправлення, переглянути зачеплені послуги або попросити допомоги з оновленнями безпеки. Клієнтам серверів, що управляються самостійно, слід ознайомитися з наведеними вище рекомендаціями та застосувати відповідні виправлення якомога швидше.

Відкрийте тікет підтримки

Пов'язані блоги

Найкращі альтернативи віце-храму та конкуренти у 2026 році

Vice Temple відомий в офшорному хостингу тим, що пропонує VPS і виділені сервери, орієнтовані на конфіденційність, які часто використовуються для веб-сайтів для дорослих, проектів, чутливих до DMCA, і користувачів

ПІДКЛЮЧИТИСЯ

Залишайтеся в курсі подій