cPanel corrige falha crítica que permitia invasão de servidores sem login

O cPanel liberou uma atualização emergencial para corrigir uma vulnerabilidade crítica de autenticação que poderia permitir o acesso não autorizado a painéis de controle de servidores. A falha afeta todas as versões ainda suportadas pela plataforma e representa um risco elevado para ambientes que ainda não receberam o patch.

Amplamente utilizado por empresas de hospedagem e administradores de infraestrutura, o cPanel é uma das ferramentas mais populares para gerenciamento de sites e servidores por meio de interface gráfica. A vulnerabilidade corrigida preocupou especialistas por permitir que invasores contornassem o processo de autenticação e acessassem o sistema sem credenciais válidas.

Na prática, a exploração da brecha poderia dar acesso a arquivos, bancos de dados, configurações críticas e a toda a infraestrutura administrada pelo painel.

Como a falha funcionava

O problema foi classificado como uma vulnerabilidade de autenticação, ou seja, uma brecha no mecanismo responsável por validar a identidade do usuário antes de liberar o acesso.

O cPanel não divulgou detalhes técnicos sobre o método de exploração, medida comum em casos críticos para evitar tentativas de ataque antes da ampla aplicação da correção.

A empresa confirmou que todas as versões com suporte estavam vulneráveis e recomendou atualização imediata.

Versões que corrigem a vulnerabilidade

O problema foi resolvido nas seguintes versões:

  • 11.110.0.97
  • 11.118.0.63
  • 11.126.0.54
  • 11.132.0.29
  • 11.134.0.20
  • 11.136.0.5

Servidores que operam versões sem suporte oficial também podem estar expostos, mas nesses casos não há garantia de correção.

Ação emergencial da Namecheap

Enquanto o patch oficial não era liberado, a Namecheap adotou uma medida preventiva para reduzir o risco.

A empresa bloqueou temporariamente as portas TCP 2083 e 2087, usadas para acesso ao cPanel e ao WHM. A contenção ajudou a mitigar possíveis explorações, mas trouxe impactos operacionais para clientes.

Durante o bloqueio, ficaram indisponíveis:

  • acesso ao cPanel
  • acesso ao WHM
  • Webmail
  • Webdisk
  • conexões SSL e não SSL relacionadas ao painel

Implantação do patch

A Namecheap acompanhou a liberação da correção em tempo real e iniciou a distribuição assim que o patch oficial foi disponibilizado.

O processo completo levou cerca de sete horas. Primeiro, a atualização foi aplicada aos servidores Reseller e Stellar Business. Depois, foi estendida ao restante da infraestrutura.

O que administradores devem fazer

A recomendação agora é direta: verificar imediatamente a versão do cPanel em uso.

Se o ambiente ainda não estiver em uma das versões corrigidas, a atualização deve ser tratada como prioridade máxima.

Para quem ainda opera versões antigas ou fora de suporte, o cenário é mais delicado. Nesses casos, a única alternativa segura é migrar para uma versão oficialmente mantida.

Falhas de autenticação em painéis administrativos estão entre as mais perigosas da indústria justamente porque transformam uma simples brecha em acesso total ao servidor. Nesse caso, adiar a correção não é uma opção inteligente.