关键 Linux 托管安全 咨询
WebCare360 针对 VPS、专用服务器和托管客户发布此安全公告,说明多个影响 cPanel/WHM、Apache HTTP 服务器、OpenSSH、Linux 内核和基于 CloudLinux 的托管环境的高严重性漏洞。.
WebCare360 建议 VPS、专用服务器、托管主机和自助管理服务器客户审查 2026 年 4 月底至 5 月初披露的几个重要 Linux 托管安全漏洞。这些问题影响到常用的托管组件,包括 cPanel/WHM、Apache HTTP 服务器、OpenSSH、Linux 内核软件包和 CloudLinux 环境。.
这些漏洞可能会影响运行 cPanel、AlmaLinux、CloudLinux、Rocky Linux、RHEL 兼容系统、Ubuntu、Debian、Apache HTTP/2、OpenSSH 证书验证或基于 KernelCare 的实时修补程序的托管服务器。客户和服务器管理员应验证已安装的软件包版本,应用供应商支持的补丁,并在需要时重新启动。.
重要: 这些漏洞不一定会影响每个 WebCare360 服务器或客户环境。适用性取决于操作系统、安装的软件包、启用的服务、控制面板使用情况、HTTP/2 配置、SSH 身份验证设计、内核版本和实时修补状态。.
脆弱性概述
| 组件 | CVE | 严重性 | 主要行动 |
|---|---|---|---|
| cPanel / WHM / WP Squared | CVE-2026-41940 | 危急 - CVSS 9.8 | 立即更新 cPanel/WHM |
| Linux 内核 | CVE-2026-31431 | 高 - CVSS 7.8 | 更新内核并重新启动,或验证实时补丁 |
| Apache HTTP 服务器 | CVE-2026-23918 | 高/重要 | 将 Apache 2.4.66 升级到 2.4.67 或供应商修复的软件包 |
| OpenSSH | CVE-2026-35414 | 供应商严重程度不同 | 更新 OpenSSH,尤其是在使用 SSH 证书验证时 |
漏洞详情和补丁指导
暴露的 cPanel & WHM / WP Squared 服务存在严重的身份验证绕过漏洞。成功利用该漏洞可能会允许未经授权访问管理功能,而无需有效凭证。任何运行 cPanel/WHM 或 WP Squared 的服务器都应立即检查并修补漏洞。.
参考资料
一个 Linux 内核本地权限升级漏洞可能允许未授权的本地用户在受影响的系统上获得 root 权限。这对于共享主机、VPS 节点、容器主机、具有狱警 shell 访问权限的服务器、转售环境以及可能执行不受信任的本地代码的系统尤为重要。.
RHEL / AlmaLinux / Rocky Linux / CloudLinux:
基于 yum 的旧版系统:
Ubuntu / Debian:
支持 KernelCare 的系统:
参考资料
Apache HTTP Server 2.4.66 受 HTTP/2 处理中的双重免费漏洞影响,该漏洞可能导致拒绝服务或可能的远程代码执行。运行启用了 HTTP/2 的 Apache 2.4.66 的系统应升级到 Apache 2.4.67 或操作系统或控制面板供应商提供的固定软件包。.
cPanel / EasyApache 4 系统:
基于 yum 的旧版系统:
CloudLinux 存储库说明:
检查 Apache 和 HTTP/2 状态:
参考资料
10.3 之前的 OpenSSH 包含一个涉及 授权密钥 校长 选项。在使用基于 SSH 证书身份验证的环境中,风险最高。 证书授权 和 校长= 限制。.
不使用 SSH 证书身份验证的系统的风险要低得多,但 WebCare360 仍建议安装供应商提供的 OpenSSH 更新。.
RHEL / AlmaLinux / Rocky Linux / CloudLinux:
Ubuntu / Debian:
检查风险较高的 SSH 证书-委托人配置:
参考资料
建议 VPS 和专用服务器客户采取的行动
- 立即更新 cPanel/WHM 如果已安装,并在运行更新后确认已安装的 cPanel 版本。.
- 验证 Apache 未运行易受攻击的 2.4.66 版本, 尤其是在启用 HTTP/2 的情况下。.
- 安装最新的操作系统内核更新 并重新启动,除非已确认实时修补。.
- 更新 OpenSSH 使用供应商软件包,尤其是使用 SSH 证书验证时。.
- 审查行政访问权限, 包括 SSH 密钥、WHM 用户、API 标记、cron 作业、sudoers 规则和意外特权账户。.
- 确认备份是最新的 并存储在受影响服务器之外。.
快速验证命令
适用于 cPanel / RHEL 系列系统:
适用于 Ubuntu / Debian 系统:
常见问题
此警告是否会影响每位 WebCare360 客户?
否。适用性取决于操作系统、安装的软件、控制面板、Apache 版本、SSH 配置、内核版本,以及服务器是托管还是自我管理。.
非托管 VPS 和专用服务器客户是否需要手动打补丁?
是的。使用非托管 VPS 或专用服务器的客户有责任应用更新,在需要时重新启动,并验证是否已不再安装易受攻击的软件版本。.
cPanel/WHM 服务器是否应被视为紧急服务器?
是的,运行易受攻击的 cPanel/WHM 版本的服务器应立即更新,因为 cPanel 问题非常严重,并已确认被主动利用。.
内核更新后是否需要重启?
在大多数情况下,是的。安装新内核后需要重启,除非 KernelCare 或其他实时补丁解决方案确认内存中已经修补了相关的 CVE。.
需要帮助确保服务器安全?
使用托管 VPS 或专用服务器服务的 WebCare360 客户可以联系我们的支持团队以确认补丁状态、查看受影响的服务或请求安全更新帮助。自主管理服务器客户应查看上述公告并尽快应用适用的补丁。.
打开支持票单免责声明 本 WebCare360 安全公告旨在为托管管理员、VPS 客户、专用服务器客户和以下人员提供实用的技术摘要 完全托管 用户。软件包名称、固定版本和补丁可用性可能因操作系统供应商、存储库和服务器配置而异。应用更新后,请务必根据供应商的官方公告进行验证,并确认安装的版本。.


