تحذير أمني: ثغرات حرجة في cPanel وWHM تتطلب تحديثاً فورياً للحماية
"أصدرت cPanel تحديثات أمنية حرجة لمعالجة ثلاث ثغرات أمنية تسمح بتنفيذ أكواد برمجية وتصعيد الصلاحيات. ينصح خبراء التقنية بضرورة التحديث الفوري لتجنب هجمات الفدية وبوتنت Mirai التي تستهدف الخوادم حالياً."
مقدمة تحليلية
في تطور مقلق لمشهد الأمن السيبراني الخاص بالبنية التحتية للويب، أعلنت شركة cPanel عن إصدار تحديثات أمنية طارئة لسد ثلاث ثغرات أمنية وصفت بالحرجة في منصتي cPanel وWeb Host Manager (WHM). تأتي هذه الخطوة في وقت حساس للغاية، حيث تعتمد ملايين مواقع الويب والخدمات السحابية عالمياً على هذه الأدوات لإدارة الخوادم، مما يجعل أي خلل أمني فيها بمثابة تهديد وجودي لاستقرار الإنترنت وتأمين البيانات. لا يقتصر خطر هذه الثغرات على تعطيل الخدمات فحسب، بل يمتد ليشمل تنفيذ أكواد برمجية خبيثة وتصعيد الصلاحيات، وهو الكابوس الأسوأ لأي مدير أنظمة.
ما يزيد من خطورة هذا الإعلان هو التوقيت؛ إذ يأتي بعد أيام قليلة من رصد هجمات استغلت ثغرة سابقة (CVE-2026-41940) لنشر متغيرات من بوتنت 'Mirai' الشهير وفدية 'Sorry'. هذا النسق من الهجمات المتتالية يشير إلى أن المهاجمين يركزون بشكل مكثف على أدوات إدارة الاستضافة، مستغلين الثقة التي يضعها المستخدمون في هذه المنصات. التحليل الأولي يشير إلى أن المهاجمين لا يبحثون عن مجرد اختراق فردي، بل عن السيطرة على 'سلاسل التوريد الرقمية' التي تمثلها لوحات التحكم هذه، مما يمنحهم وصولاً غير محدود إلى آلاف الخوادم عبر ثغرة واحدة.
التحليل التقني
كشف الفريق الأمني في cPanel عن تفاصيل تقنية دقيقة للثغرات الثلاث التي تم رصدها، والتي تتفاوت في خطورتها وتأثيرها التقني على الأنظمة المتضررة:
- الثغرة الأولى (CVE-2026-29201): حصلت على تقييم 4.3 بمقياس CVSS. تكمن المشكلة في عدم التحقق الكافي من مدخلات اسم ملف الميزة في استدعاء 'feature::LOADFEATUREFILE'. هذا الخلل يسمح للمهاجم بقراءة ملفات عشوائية من النظام، مما قد يؤدي إلى تسريب معلومات حساسة تتعلق بتهيئة الخادم أو مفاتيح التشفير.
- الثغرة الثانية (CVE-2026-29202): وهي الأكثر خطورة بتقييم 8.8. تتعلق بنقص في التحقق من صحة معلمة 'plugin' داخل استدعاء 'create_user API'. هذا الخلل يفتح الباب أمام تنفيذ أكواد Perl برمجية بشكل تعسفي نيابة عن مستخدم النظام المرتبط بالحساب المصادق عليه بالفعل. هذا يعني تحويل صلاحيات مستخدم محدود إلى قدرة على تشغيل أوامر برمجية كاملة على مستوى الخادم.
- الثغرة الثالثة (CVE-2026-29203): تقييمها 8.8 أيضاً، وهي ثغرة تتعلق بالتعامل غير الآمن مع الروابط الرمزية (Symlink handling). تسمح هذه الثغرة للمستخدم بتعديل أذونات الوصول لأي ملف عشوائي باستخدام أمر 'chmod'. النتيجة المباشرة هي إمكانية التسبب في هجوم حجب الخدمة (DoS) عبر منع النظام من الوصول لملفات حيوية، أو الأسوأ من ذلك، تصعيد الصلاحيات للوصول إلى مستوى الجذر (Root).
لسد هذه الثغرات، أطلقت الشركة إصدارات مصححة تبدأ من 11.136.0.9 وصولاً إلى إصدارات قديمة مثل 11.86.0.43 لضمان تغطية أوسع قاعدة من المستخدمين. كما تم تخصيص الإصدار 110.0.114 كأداة تحديث مباشرة للعملاء الذين لا يزالون يعملون على أنظمة CentOS 6 أو CloudLinux 6، وهي لفتة تقنية مهمة نظراً لانتشار هذه الأنظمة القديمة في بيئات العمل المستقرة.
السياق وتأثير السوق
تعتبر لوحة التحكم cPanel العمود الفقري لصناعة الاستضافة المشتركة. أي ثغرة في هذا المنتج لا تؤثر فقط على الشركات الكبرى، بل تمتد إلى الشركات الناشئة، المدونات الشخصية، والمتاجر الإلكترونية الصغيرة. تاريخياً، كانت cPanel هدفاً مغرياً نظراً لانتشارها الواسع؛ فالمهاجم الذي يمتلك ثغرة 'يوم صفر' (Zero-day) في cPanel يمتلك مفاتيح الدخول إلى ملايين المواقع. الهجمات الأخيرة التي ربطت بين ثغرات cPanel وبوتنت Mirai توضح تحولاً في استراتيجية المهاجمين، حيث يتم تحويل الخوادم المخترقة إلى 'زومبي' لشن هجمات DDoS ضخمة أو تعدين العملات الرقمية.
في سوق الاستضافة، يضع هذا الخبر ضغطاً كبيراً على مزودي خدمات الاستضافة (MSPs). هؤلاء المزودون مطالبون الآن بإجراء تحديثات واسعة النطاق لمئات الآلاف من الخوادم الافتراضية والخاصة في وقت قياسي. التأخير في التحديث لا يعني فقط خطر الاختراق، بل قد يؤدي إلى فقدان سمعة العلامة التجارية في حال تعرض بيانات العملاء للتسريب أو التشفير بواسطة برمجيات الفدية. كما أن ظهور ثغرات ببرمجية Perl، وهي لغة عتيقة نسبياً ولكنها أساسية في بنية cPanel، يعيد التساؤل حول مدى حاجة هذه المنصات لإعادة كتابة أجزاء من كودها المصدري بلغات أكثر حداثة وأمناً.
رؤية Glitch4Techs
من وجهة نظرنا في Glitch4Techs، فإن استمرار ظهور ثغرات 'تصعيد الصلاحيات' في منصات إدارة الخوادم يعكس تحدياً تقنياً عميقاً في كيفية عزل المستخدمين داخل البيئات المشتركة. ثغرة مثل CVE-2026-29203 التي تستغل الروابط الرمزية (Symlinks) هي مشكلة كلاسيكية في أنظمة Linux، ورؤيتها تتكرر في عام 2026 تشير إلى أن المهاجمين لا يزالون يجدون ثغرات في منطق البرمجة الأساسي (Business Logic) وليس فقط في الثغرات التقنية المعقدة مثل 'فيض الذاكرة'.
نحن نتوقع أن نرى المزيد من محاولات استغلال هذه الثغرات في الساعات القادمة قبل أن يكمل الجميع عملية التحديث. نصيحتنا لمسؤولي الأنظمة هي عدم الاعتماد فقط على التحديثات التلقائية؛ يجب التحقق يدوياً من إصدار النظام والتأكد من عدم وجود أي أنشطة مشبوهة في سجلات الوصول (Access Logs). الأهم من ذلك، هو البدء في التخطيط للهجرة بعيداً عن الأنظمة التي وصلت لنهاية عمرها الافتراضي (End of Life) مثل CentOS 6، لأن الحلول الترقيعية لن تدوم طويلاً أمام ترسانة المهاجمين المتطورة والمدعومة بالذكاء الاصطناعي في البحث عن الثغرات.
كن أول من يعرف بمستقبل التقنية
أهم الأخبار والتحليلات التقنية مباشرة في بريدك.