Рекомендації з безпеки хостингу Linux: Оновлення критично важливих серверів

Олівія Хефнер
WebCare360 Linux hosting security advisory for cPanel, Apache, OpenSSH, Kernel, and CloudLinux.
WebCare360 Security Advisory - Рекомендується негайний перегляд
Безпека інфраструктури WebCare360

Критично Безпека хостингу Linux Дорадчий

WebCare360 публікує цю рекомендацію з безпеки для клієнтів VPS, виділених серверів та хостингу щодо численних уразливостей високого рівня небезпеки, які впливають на cPanel/WHM, HTTP-сервер Apache, OpenSSH, ядро Linux та хостинг-середовища на базі CloudLinux.

Видано 6 травня 2026 року
Дорадчий ідентифікатор WC360-SA-0506
Тяжкість Критичний / Високий
Застосовується до VPS / Виділений

WebCare360 радить користувачам VPS, виділених серверів, керованого хостингу та серверів, що управляються самостійно, ознайомитися з кількома важливими уразливостями в безпеці хостингу Linux, виявленими в період з кінця квітня до початку травня 2026 року. Ці проблеми зачіпають часто використовувані компоненти хостингу, включаючи cPanel/WHM, HTTP-сервер Apache, OpenSSH, пакети ядра Linux і середовища CloudLinux.

Ці уразливості можуть вплинути на хостингові сервери під управлінням cPanel, AlmaLinux, CloudLinux, Rocky Linux, RHEL-сумісних систем, Ubuntu, Debian, Apache HTTP/2, аутентифікації за допомогою сертифікатів OpenSSH або оновлень у режимі реального часу на основі KernelCare. Клієнтам та адміністраторам серверів слід перевірити версії встановлених пакунків, застосувати патчі, що підтримуються виробником, і перезавантажити систему, якщо це необхідно.

Це важливо: Ці уразливості не обов'язково впливають на кожен сервер WebCare360 або клієнтське середовище. Застосовність залежить від операційної системи, встановлених пакетів, увімкнених служб, використання панелі керування, конфігурації HTTP/2, дизайну аутентифікації SSH, версії ядра та статусу актуальних виправлень.

Огляд вразливостей

Компонент CVE Тяжкість Основна дія
cPanel / WHM / WP Squared CVE-2026-41940 Критичний - CVSS 9.8 Негайно оновіть cPanel/WHM
Ядро Linux CVE-2026-31431 Високий - CVSS 7.8 Оновлення ядра та перезавантаження або перевірка актуального патчу
HTTP-сервер Apache CVE-2026-23918 Високий / Важливий Оновлення Apache 2.4.66 до 2.4.67 або пакунка з виправленнями від постачальника
OpenSSH CVE-2026-35414 Серйозність постачальників варіюється Оновлення OpenSSH, особливо якщо використовується автентифікація за допомогою сертифікатів SSH

Детальна інформація про вразливості та настанови щодо виправлень

CVE-2026-41940
Обхід автентифікації cPanel та WHM
Постраждали: вразливі інсталяції cPanel/WHM та WP Squared
9.8 Критично

Критична уразливість в обхід аутентифікації впливає на вразливі сервіси cPanel та WHM / WP Squared. Успішна експлуатація може дозволити несанкціонований доступ до адміністративних функцій без дійсних облікових даних. Будь-який сервер, на якому працює cPanel/WHM або WP Squared, повинен бути перевірений і негайно виправлений.

Підтверджено, що активно експлуатується CISA KEV-список Дистанційна експозиція Вплив панелі керування
Необхідний патч
Оновіть cPanel/WHM до виправленої версії. cPanel містить список виправлених збірок у всіх підтримуваних гілках, зокрема 11.136.0.5 або новішої версії для останньої гілки та WP Squared 136.1.7 або новішої версії.
/scripts/upcp --force /usr/local/cpanel/cpanel -V

Посилання:

CVE-2026-31431 - помилка копіювання
Локальне підвищення привілеїв ядра Linux
Постраждали: багато основних дистрибутивів Linux залежно від версії ядра та конфігурації виробника
7.8 Високий

Локальна уразливість підвищення привілеїв в ядрі Linux може дозволити непривілейованому локальному користувачеві отримати привілеї root на уражених системах. Це особливо важливо для віртуального хостингу, VPS-вузлів, контейнерних хостів, серверів з обмеженим доступом до командного інтерпретатора, середовищ реселерів та систем, де може виконуватися ненадійний локальний код.

Локальна ескалація привілеїв Високий вплив на багатокористувацькі системи Потрібне оновлення ядра Може бути доступне виправлення в реальному часі
Необхідний патч
Встановіть останнє оновлення ядра, надане виробником, і перезавантажтеся, якщо не було підтверджено KernelCare або інший актуальний патч.

RHEL / AlmaLinux / Rocky Linux / CloudLinux:

dnf очистити метадані dnf update kernel kernel-core kernel-modules перезавантаження

Старіші системи на основі yum:

yum очистити все yum оновити ядро перезавантаження

Ubuntu / Debian:

apt update apt повне оновлення перезавантаження

Системи з підтримкою KernelCare:

kcarectl --update kcarectl --patch-info | grep -i CVE-2026-31431

Посилання:

CVE-2026-23918
HTTP/2 уразливість в HTTP-сервері Apache
Пошкоджено: HTTP-сервер Apache 2.4.66, особливо якщо увімкнено HTTP/2
Високий Важливо

В HTTP-сервері Apache 2.4.66 існує подвійна безкоштовна уразливість в обробці HTTP/2, що може призвести до відмови в обслуговуванні або можливого віддаленого виконання коду. Системи, що використовують Apache 2.4.66 з увімкненим HTTP/2, слід оновити до версії Apache 2.4.67 або до пакету виправлень, що надається постачальником операційної системи або панелі керування.

Компонент, доступний через мережу Експозиція HTTP/2 Виправлено в Apache 2.4.67 Рекомендовано перевіряти пакунки CloudLinux
Необхідний патч
Оновлення Apache HTTP Server 2.4.66 до Apache HTTP Server 2.4.67 або пакета з виправленнями від постачальника.

cPanel / EasyApache 4 системи:

dnf clean all dnf makecache dnf update ea-apache24 httpd -v

Старіші системи на основі yum:

yum очистити все yum makecache yum оновити ea-apache24 httpd -v

Примітка до репозиторію CloudLinux:

yum update ea-apache24 --enablerepo=cl-ea4-testing

Перевірте стан Apache та HTTP/2:

httpd -M 2>/dev/null | grep -i http2 httpd -v

Посилання:

CVE-2026-35414
Уразливість аутентифікації в сертифікаті OpenSSH
Постраждали: OpenSSH до 10.3 у певних конфігураціях принципів сертифікатів
Варіюється Постачальник

OpenSSH до версії 10.3 містить проблему, пов'язану з authorized_keys директори у рідкісних конфігураціях авторизації на основі сертифікатів SSH. Ризик є найвищим для середовищ, що використовують автентифікацію на основі сертифікатів SSH з cert-authority і принципали= обмеження.

Системи, які не використовують автентифікацію за допомогою сертифікатів SSH, мають значно менші ризики, але WebCare360 все одно рекомендує встановити оновлення OpenSSH від постачальника.

Середовища з сертифікатною автентифікацією SSH Залежить від конфігурації Нижчий ризик, якщо cert-auth не використовується Рекомендований патч
Необхідний патч
Оновлення до OpenSSH 10.3 або виправленого/портованого пакета, наданого постачальником операційної системи.

RHEL / AlmaLinux / Rocky Linux / CloudLinux:

dnf update openssh openssh-server openssh-clients systemctl restart sshd ssh -V

Ubuntu / Debian:

apt update apt install --only-upgrade openssh-server openssh-client systemctl restart ssh ssh -V

Перевірте конфігурацію головного сертифіката SSH-сертифіката на наявність підвищеного ризику:

grep -r "cert-authority.*principals=" /root/.ssh/authorized_keys /home/*/.ssh/authorized_keys 2>/dev/null

Посилання:

Рекомендовані дії для клієнтів VPS і виділених серверів

  1. Негайно оновіть cPanel/WHM якщо встановлено, і підтвердіть встановлену версію cPanel після запуску оновлення.
  2. Переконайтеся, що Apache не працює з вразливою версією 2.4.66, особливо там, де ввімкнено HTTP/2.
  3. Встановіть останні оновлення ядра операційної системи і перезавантажтеся, якщо виправлення не буде підтверджено в реальному часі.
  4. Оновлення OpenSSH використання пакетів постачальника, особливо якщо використовується автентифікація за допомогою SSH-сертифікатів.
  5. Перегляд адміністративного доступу, включаючи SSH-ключі, користувачів WHM, токени API, завдання cron, правила sudoers і несподівані привілейовані облікові записи.
  6. Переконайтеся, що резервні копії актуальні і зберігається за межами ураженого сервера.

Команди швидкої перевірки

Для систем сімейства cPanel / RHEL:

/usr/local/cpanel/cpanel -V httpd -v ssh -V uname -r rpm -qa | grep -E 'kernel|ea-apache24|openssh|kernelcare'

Для систем Ubuntu / Debian:

apache2 -v ssh -V uname -r dpkg -l | grep -E 'linux-image|apache2|openssh'

Поширені запитання

Чи стосується ця рекомендація всіх клієнтів WebCare360?

Ні. Застосовність залежить від операційної системи, встановленого програмного забезпечення, панелі керування, версії Apache, конфігурації SSH, версії ядра, а також від того, чи є сервер керованим або самокерованим.

Чи потрібно клієнтам некерованих VPS і виділених серверів встановлювати патчі вручну?

Так. Клієнти з некерованими VPS або виділеними серверами несуть відповідальність за встановлення оновлень, перезавантаження за необхідності та перевірку того, що вразливі версії програмного забезпечення більше не встановлені.

Чи слід розглядати сервери cPanel/WHM як термінові?

Так. Сервери, на яких використовуються вразливі версії cPanel/WHM, слід негайно оновити, оскільки проблема з cPanel є критичною і підтверджено, що вона активно використовується.

Чи потрібне перезавантаження після оновлення ядра?

У більшості випадків, так. Після встановлення нового ядра потрібне перезавантаження, якщо тільки KernelCare або інше рішення для виправлення в реальному часі не підтвердить, що відповідний CVE вже виправлено в пам'яті.

Потрібна допомога у захисті вашого сервера?

Клієнти WebCare360, які користуються послугами керованого VPS або виділеного сервера, можуть зв'язатися з нашою службою підтримки, щоб підтвердити статус виправлення, переглянути зачеплені послуги або попросити допомоги з оновленнями безпеки. Клієнтам серверів, що управляються самостійно, слід ознайомитися з наведеними вище рекомендаціями та застосувати відповідні виправлення якомога швидше.

Відкрийте тікет підтримки

Пов'язані блоги

Cloud-Based Video Streaming Servers

Які хмарні відеосервери підтримують потокове відео високої доступності?

Сьогодні аудиторія потокового мовлення очікує, що відео буде відтворюватися миттєво, без буферизації та простоїв. Відповідь на питання, які хмарні відеосервери підтримують потокове відео високої доступності, полягає в наступному

ПІДКЛЮЧИТИСЯ

Залишайтеся в курсі подій