تمامی اتصالات برقرار شد و گواهی SSL رایگان صادر میشود.
اعتماد به میزبان پک؛ با ابزارهای روز، امنیت استاندارد و سخت‌افزارهای برتر
بیش از ۳ سال فعالیت حرفه‌ای، میزبان ۱۶.۰۰۰ هزار وب‌سایت هستیم.

آسیب‌پذیری Authentication Bypass در WHM/cPanel به همراه RCE

آسیب‌پذیری Authentication Bypass در WHM/cPanel به همراه RCE

هشدار امنیتی فوری: سرورهای cPanel با نسخه‌های قدیمی در معرض هک کامل قرار دارند. لیست نسخه‌های امن، دستورات آپدیت برای ایران و روش غیرفعال کردن موقت سرویس‌ها

این آسیب‌پذیری چیست و چرا خطرناک است؟

اخیراً یک آسیب‌پذیری بحرانی (Critical Vulnerability) در کنترل‌پنل cPanel شناسایی شده است. این مشکل روی نسخه‌های قدیمی‌تر از تاریخ آخرین آپدیت امنیتی تأثیر می‌گذارد و می‌تواند منجر به هک کامل سرور، دسترسی غیرمجاز روت، سرقت اطلاعات و نصب بدافزار شود.

⚠️ در حال حاضر هیچ نام CVE رسمی جداگانه‌ای منتشر نشده، اما تمام نسخه‌های قبل از لیست امن زیر آسیب‌پذیر محسوب می‌شوند.

کدام نسخه‌های cPanel امن هستند؟

سرور شما فقط در صورتی امن است که نسخه cPanel آن برابر با یکی از موارد زیر باشد:

نسخه امن cPanel
11.86.0.41
11.110.0.97
11.118.0.63
11.126.0.54
11.130.0.19
11.132.0.29
11.136.0.5
11.134.0.20

✅ اگر نسخه شما قدیمی‌تر از این لیست است، سرور شما در خطر هک کامل قرار دارد.

چگونه نسخه cPanel سرور خود را بررسی کنیم؟

وارد سرور شوید و دستور زیر را اجرا کنید:

cat /usr/local/cpanel/version

مشکل اصلی برای سرورهای ایران

اگر سرور شما در ایران قرار دارد، به دلیل محدودیت‌های تحریمی و مسدود بودن مخازن پیش‌فرض (mirrorها)، ممکن است دستورات yum، dnf یا apt کار نکنند.

راه حل دسترسی به مخازن در ایران

برای بروزرسانی باید:

  1. از mirrorهای داخلی یا جایگزین مانند بشکون (Bashkhoon) یا ریپوهای ایران استفاده کنید.

  2. در فایل /etc/resolv.conf یک DNS سرور معتبر و بدون فیلتر قرار دهید. پیشنهاد: 185.51.200.2 (شکن) یا 178.22.122.100

روش کامل بروزرسانی امنیتی cPanel (گام به گام)

مرحله 1 – بررسی دسترسی به مخزن

ابتدا دستور زیر را اجرا کنید تا مطمئن شوید yum یا apt کار می‌کند:

yum makecache   # برای CentOS/AlmaLinux/Rocky/CloudLinux
# یا
apt update      # برای Ubuntu/Debian

مرحله 2 – بروزرسانی سرورهای مبتنی بر RHEL (AlmaLinux، Rocky، CentOS، CloudLinux)

yum makecache
yum update -y

مرحله 3 – بروزرسانی برای Ubuntu / Debian

apt update
apt upgrade -y

مرحله 4 – اصلاح فایل تنظیمات cPanel برای CentOS 7 / CloudLinux 7

اگر سرور شما CentOS 7 یا CloudLinux 7 است، قبل از آپدیت این دستور را اجرا کنید:

sed -i 's/^CPANEL=.*/CPANEL=11.110/' /etc/cpupdate.conf

مرحله 5 – اجرای آپدیت اجباری cPanel

/scripts/upcp --force

مرحله 6 – تأیید نسخه نهایی

cat /usr/local/cpanel/version

راهکار اضطراری قبل از آپدیت (قطع موقت سرویس‌های cPanel)

اگر به هر دلیلی نمی‌توانید سرور را بلافاصله آپدیت کنید و نگران هک شدن هستید، می‌توانید بدون قطع شدن سایت‌ها، سرویس‌های سی‌پنل را غیرفعال کنید:

whmapi1 configureservice service=cpsrvd enabled=0 monitored=0
whmapi1 configureservice service=cpdavd enabled=0 monitored=0
/scripts/restartsrv_cpsrvd --stop
/scripts/restartsrv_cpdavd --stop

این دستورات فقط سرویس‌های مدیریتی cPanel را متوقف می‌کنند، اما سایت‌ها و وب‌سرور (Apache/Nginx) همچنان فعال خواهند بود.

چرا DirectAdmin گزینه بهتری برای ایران است؟

اگر از cPanel استفاده می‌کنید، حتماً تا به حال با مشکلات زیر مواجه شده‌اید:

  • نیاز به mirrorهای جایگزین مانند بشکون برای آپدیت

  • مشکل DNS و فیلتر شدن مخازن رسمی

  • تأخیر در دریافت آپدیت‌های امنیتی به دلیل تحریم‌ها

  • ریسک هک شدن سرور به دلیل قدیمی ماندن نسخه

اما در میزبان پک (MizbanPack) ما همیشه از DirectAdmin استفاده می‌کنیم.

مزایای DirectAdmin برای کاربران ایرانی:

✅ هیچگاه تحریم نشده است – دسترسی مستقیم به مخازن آپدیت
✅ دریافت آپدیت‌های امنیتی در همان تاریخ انتشار رسمی – بدون نیاز به mirror یا DNS خاص
✅ مناسب برای شرکت‌های هاستینگ – مدیریت آسان چندین سرور و کاربر
✅ مناسب برای کاربران حقیقی – نصب و بروزرسانی ساده بدون دردسر تحریم
✅ نیاز به تغییر در resolv.conf یا yum repo ندارد – آپدیت مستقیم از سرورهای اصلی

اشتراک‌گذاری:
تیم تولید محتوا
نویسنده

تیم تولید محتوا

ما در تیم محتوای میزبان‌پک، اشتیاق یادگیری را با تخصص فنی آمیخته‌ایم. هر روز جدیدترین تکنولوژی‌های دنیای وب و هاستینگ را رصد، تحلیل و اعتبارسنجی می‌کنیم تا محتوایی دقیق، کاربردی و به‌روز را برای رشد کسب‌وکار آنلاین شما خلق کنیم.

دیدگاه‌ها

0 دیدگاه
اولین نفری باشید که دیدگاه می‌گذارید.
×