Baru-baru ini, administrator server dihadapkan pada dua ancaman kritis yang memerlukanpembaruan keamanan cPanel dan CloudLinuxdengan segera. Artikel ini membahas detail singkat dan cara mitigasi untuk kerentanan CVE-2026-41940 serta CVE-2026-31431 agar server Anda tetap aman.
Bypass Autentikasi cPanel (CVE-2026-41940)
Kerentanan CVE-2026-41940 merupakan isu bypassautentikasi pada perangkat lunak cPanel dan WHM (termasuk DNSOnly) yang memengaruhi semua versi setelah 11.40. Jika berhasil dieksploitasi, peretas dapat mengakses sesi pengguna tanpa izin.
Langkah Mitigasi:
-
Perbarui Segera
Jalankan skrip pembaruan (/scripts/upcp --force) ke versi yang telah di-patch (misalnya versi 11.136.0.5, 11.134.0.20, atau 11.110.0.97). -
Solusi Sementara
Jika belum bisa melakukan update, blokir lalu lintas masuk pada port 2083, 2087, 2095, dan 2096 melalui firewall, atau hentikan layanancpsrvddancpdavd.
Eskalasi Hak Istimewa CloudLinux (CVE-2026-31431 / Copy Fail)
Ancaman kedua adalah CVE-2026-31431 yang dikenal sebagai “Copy Fail”. Ini adalah celah eskalasi hak istimewa lokal pada kernel Linux di modul algif_aead. Melalui celah ini, pengguna lokal tanpa hak istimewa dapat membajak akses root.
Langkah Mitigasi:
-
Instal Patch/Pembaruan
Terapkan pembaruan kernel terbaru atau gunakan KernelCare livepatch yang tersedia untuk CloudLinux dan AlmaLinux. -
Mitigasi Alternatif (Grubby)
Sebelum patch tersedia atau diinstal, blokir modul via Grubby dengan mengeksekusi perintah berikut di terminal:sudo grubby --update-kernel=ALL --args="initcall_blacklist=algif_aead_init"
Setelah itu, pastikan untuk melakukan reboot server.
(Peringatan: Metode pemblokiran menggunakan modprobe tidak akan berfungsi pada OS berbasis RHEL/CloudLinux).
Kesimpulan
Menjaga keamanan data adalah prioritas utama bagi setiap pengelola server. Jangan tunda waktu, segera terapkanpembaruan keamanan cPanel dan CloudLinux di atas untuk menutup celah eksploitasi peretas dan melindungi sistem Anda secara keseluruhan.
Sumber Referensi:




