Критично Безпека хостингу Linux Дорадчий
WebCare360 публікує цю рекомендацію з безпеки для клієнтів VPS, виділених серверів та хостингу щодо численних уразливостей високого рівня небезпеки, які впливають на cPanel/WHM, HTTP-сервер Apache, OpenSSH, ядро Linux та хостинг-середовища на базі CloudLinux.
WebCare360 радить користувачам VPS, виділених серверів, керованого хостингу та серверів, що управляються самостійно, ознайомитися з кількома важливими уразливостями в безпеці хостингу Linux, виявленими в період з кінця квітня до початку травня 2026 року. Ці проблеми зачіпають часто використовувані компоненти хостингу, включаючи cPanel/WHM, HTTP-сервер Apache, OpenSSH, пакети ядра Linux і середовища CloudLinux.
Ці уразливості можуть вплинути на хостингові сервери під управлінням cPanel, AlmaLinux, CloudLinux, Rocky Linux, RHEL-сумісних систем, Ubuntu, Debian, Apache HTTP/2, аутентифікації за допомогою сертифікатів OpenSSH або оновлень у режимі реального часу на основі KernelCare. Клієнтам та адміністраторам серверів слід перевірити версії встановлених пакунків, застосувати патчі, що підтримуються виробником, і перезавантажити систему, якщо це необхідно.
Це важливо: Ці уразливості не обов'язково впливають на кожен сервер WebCare360 або клієнтське середовище. Застосовність залежить від операційної системи, встановлених пакетів, увімкнених служб, використання панелі керування, конфігурації HTTP/2, дизайну аутентифікації SSH, версії ядра та статусу актуальних виправлень.
Огляд вразливостей
| Компонент | CVE | Тяжкість | Основна дія |
|---|---|---|---|
| cPanel / WHM / WP Squared | CVE-2026-41940 | Критичний - CVSS 9.8 | Негайно оновіть cPanel/WHM |
| Ядро Linux | CVE-2026-31431 | Високий - CVSS 7.8 | Оновлення ядра та перезавантаження або перевірка актуального патчу |
| HTTP-сервер Apache | CVE-2026-23918 | Високий / Важливий | Оновлення Apache 2.4.66 до 2.4.67 або пакунка з виправленнями від постачальника |
| OpenSSH | CVE-2026-35414 | Серйозність постачальників варіюється | Оновлення OpenSSH, особливо якщо використовується автентифікація за допомогою сертифікатів SSH |
Детальна інформація про вразливості та настанови щодо виправлень
Критична уразливість в обхід аутентифікації впливає на вразливі сервіси cPanel та WHM / WP Squared. Успішна експлуатація може дозволити несанкціонований доступ до адміністративних функцій без дійсних облікових даних. Будь-який сервер, на якому працює cPanel/WHM або WP Squared, повинен бути перевірений і негайно виправлений.
Посилання:
Локальна уразливість підвищення привілеїв в ядрі Linux може дозволити непривілейованому локальному користувачеві отримати привілеї root на уражених системах. Це особливо важливо для віртуального хостингу, VPS-вузлів, контейнерних хостів, серверів з обмеженим доступом до командного інтерпретатора, середовищ реселерів та систем, де може виконуватися ненадійний локальний код.
RHEL / AlmaLinux / Rocky Linux / CloudLinux:
Старіші системи на основі yum:
Ubuntu / Debian:
Системи з підтримкою KernelCare:
Посилання:
В HTTP-сервері Apache 2.4.66 існує подвійна безкоштовна уразливість в обробці HTTP/2, що може призвести до відмови в обслуговуванні або можливого віддаленого виконання коду. Системи, що використовують Apache 2.4.66 з увімкненим HTTP/2, слід оновити до версії Apache 2.4.67 або до пакету виправлень, що надається постачальником операційної системи або панелі керування.
cPanel / EasyApache 4 системи:
Старіші системи на основі yum:
Примітка до репозиторію CloudLinux:
Перевірте стан Apache та HTTP/2:
Посилання:
OpenSSH до версії 10.3 містить проблему, пов'язану з authorized_keys директори у рідкісних конфігураціях авторизації на основі сертифікатів SSH. Ризик є найвищим для середовищ, що використовують автентифікацію на основі сертифікатів SSH з cert-authority і принципали= обмеження.
Системи, які не використовують автентифікацію за допомогою сертифікатів SSH, мають значно менші ризики, але WebCare360 все одно рекомендує встановити оновлення OpenSSH від постачальника.
RHEL / AlmaLinux / Rocky Linux / CloudLinux:
Ubuntu / Debian:
Перевірте конфігурацію головного сертифіката SSH-сертифіката на наявність підвищеного ризику:
Посилання:
Рекомендовані дії для клієнтів VPS і виділених серверів
- Негайно оновіть cPanel/WHM якщо встановлено, і підтвердіть встановлену версію cPanel після запуску оновлення.
- Переконайтеся, що Apache не працює з вразливою версією 2.4.66, особливо там, де ввімкнено HTTP/2.
- Встановіть останні оновлення ядра операційної системи і перезавантажтеся, якщо виправлення не буде підтверджено в реальному часі.
- Оновлення OpenSSH використання пакетів постачальника, особливо якщо використовується автентифікація за допомогою SSH-сертифікатів.
- Перегляд адміністративного доступу, включаючи SSH-ключі, користувачів WHM, токени API, завдання cron, правила sudoers і несподівані привілейовані облікові записи.
- Переконайтеся, що резервні копії актуальні і зберігається за межами ураженого сервера.
Команди швидкої перевірки
Для систем сімейства cPanel / RHEL:
Для систем Ubuntu / Debian:
Поширені запитання
Чи стосується ця рекомендація всіх клієнтів WebCare360?
Ні. Застосовність залежить від операційної системи, встановленого програмного забезпечення, панелі керування, версії Apache, конфігурації SSH, версії ядра, а також від того, чи є сервер керованим або самокерованим.
Чи потрібно клієнтам некерованих VPS і виділених серверів встановлювати патчі вручну?
Так. Клієнти з некерованими VPS або виділеними серверами несуть відповідальність за встановлення оновлень, перезавантаження за необхідності та перевірку того, що вразливі версії програмного забезпечення більше не встановлені.
Чи слід розглядати сервери cPanel/WHM як термінові?
Так. Сервери, на яких використовуються вразливі версії cPanel/WHM, слід негайно оновити, оскільки проблема з cPanel є критичною і підтверджено, що вона активно використовується.
Чи потрібне перезавантаження після оновлення ядра?
У більшості випадків, так. Після встановлення нового ядра потрібне перезавантаження, якщо тільки KernelCare або інше рішення для виправлення в реальному часі не підтвердить, що відповідний CVE вже виправлено в пам'яті.
Потрібна допомога у захисті вашого сервера?
Клієнти WebCare360, які користуються послугами керованого VPS або виділеного сервера, можуть зв'язатися з нашою службою підтримки, щоб підтвердити статус виправлення, переглянути зачеплені послуги або попросити допомоги з оновленнями безпеки. Клієнтам серверів, що управляються самостійно, слід ознайомитися з наведеними вище рекомендаціями та застосувати відповідні виправлення якомога швидше.
Відкрийте тікет підтримкиВідмова від відповідальності: Цей посібник з безпеки WebCare360 призначений для адміністраторів хостингу, клієнтів VPS, виділених серверів і користувачів виділених серверів, а також повністю керований хостинг користувачів. Назви пакунків, фіксовані версії та наявність виправлень можуть відрізнятися залежно від постачальника операційної системи, сховища та конфігурації сервера. Завжди звіряйтеся з офіційними рекомендаціями вашого постачальника і підтверджуйте встановлену версію після застосування оновлень.


