Numéro : AL26-008
Date : 29 avril 2026
Auditoire
La présente alerte s'adresse aux professionnelles et professionnels des TI et aux gestionnaires.
Objet
Une alerte vise à sensibiliser les destinataires à une cybermenace récemment relevée pouvant toucher les biens d'information électroniques et à fournir des conseils supplémentaires en matière de détection et d'atténuation. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) peut offrir une assistance supplémentaire aux destinataires qui en font la demande.
Détails
Le Centre pour la cybersécurité est au courant d'une vulnérabilité critique touchant cPanel et WebHost Manager (WHM)Note de bas de page 1. En réponse au bulletin du fournisseur diffusé le 29 avril 2026, le Centre pour la cybersécurité a publié le bulletin de sécurité AV26-404 le 29 avril 2026Note de bas de page 2.
Publiée sous le numéro CVE-2026-41940Note de bas de page 3, cette vulnérabilité d'authentification manquante pour une fonctionnalité critique (CWE-306)Note de bas de page 4 touche cPanel et WebHost Manager (WHM), le panneau de configuration d'un outil d'hébergement Web très populaire qui permet de simplifier la gestion des serveurs et des sites Web. Cette vulnérabilité permet à des attaquants non authentifiés d'accéder à distance à des interfaces d'administration.
L'exploitation de la vulnérabilité CVE‑2026‑41940 peut permettre aux attaquants de faire ce qui suit :
- accéder aux interfaces d'administration de cPanel et de WebHost Manager (WHM);
- prendre le contrôle de sites Web hébergés, de bases de données et de comptes de courrier;
- modifier les configurations d'un serveur;
- compromettre potentiellement des milliers de sites en aval sur les serveurs d'hébergement partagé
Selon l'information disponible au moment de la diffusion de la présente, le risque d'exploitation est très élevé. Il est impératif de prendre des mesures immédiates.
Mesures recommandées
Le Centre pour la cybersécurité recommande aux organismes qui utilisent cPanel et WebHost Manager (WHM) de consulter le bulletin de sécurité de cPanelNote de bas de page 1 et de mettre à jour ou à niveau les instances touchées de manière à utiliser les versions suivantes :
| Produits touché | Versions touchées | Versions corrigées |
|---|---|---|
| cPanel et WHM | Versions antérieures à 11.110.0.97 | 11.110.0.97 |
| cPanel et WHM | Versions antérieures à 11.118.0.63 | 11.118.0.63 |
| cPanel et WHM | Versions antérieures à 11.126.0.54 | 11.126.0.54 |
| cPanel et WHM | Versions antérieures à 11.130.0.18 | 11.130.0.18 |
| cPanel et WHM | Versions antérieures à 11.132.0.29 | 11.132.0.29 |
| cPanel et WHM | Versions antérieures à 11.134.0.20 | 11.134.0.20 |
| cPanel et WHM | Versions antérieures à 11.136.0.5 | 11.136.0.5 |
| cPanel et WHM | Versions antérieures à WP squared 11.136.1.7 | WP squared 11.136.1.7 |
cPanel insiste sur le fait que les utilisatrices et utilisateurs de logiciels non pris en charge doivent migrer sans tarder vers un environnement en serveur pris en charge, puisque les versions obsolètes ne font plus l'objet de correctifs de sécurité.
- Mettre à jour cPanel et WebHost Manager (WHM) à une des versions corrigées mentionnées précédemment.
- Les exploitants de serveurs peuvent appliquer manuellement le processus de mise à jour au moyen de l'interface de ligne de commande et confirmer la version installéeNote de bas de page 1.
- Restreindre l'accès réseau aux interfaces cPanel et WHM (par exemple, listes d'adresses IP autorisées du pare-feu) jusqu'à ce que les correctifs soient installés.
- Passer en revue les journaux pour toute activité de connexion suspecte ou tout accès non autorisé.
- Suivre les conseils formulés dans les bulletins de sécurité officiels de cPanel et les lignes directrices en matière de surveillance.
De plus, le Centre pour la cybersécurité recommande fortement aux organisations de passer en revue et de mettre en œuvre ses 10 mesures de sécurité des TI, en mettant l'accent sur ce qui suitNote de bas de page 5 :
- appliquer des correctifs aux applications et aux systèmes d'exploitation;
- mettre en vigueur la gestion des privilèges d'administrateur;
- renforcer les systèmes d'exploitation et les applications;
- isoler les applications Web;
- mettre en place des listes d'applications autorisées.
Si les destinataires relèvent des activités semblables aux informations fournies dans la présente alerte, elles et ils sont invités à le signaler par l'entremise de Mon cyberportail ou par courriel à contact@cyber.gc.ca.