28 Nisan 2026'da cPanel, tüm sistem yöneticilerini acil önlem almaya çağıran kritik bir güvenlik bülteni yayımladı. CVE-2026-41940 olarak tanımlanan bu açık, cPanel yazılımında kimlik doğrulama atlatma (authentication bypass) güvenlik sorununa yol açıyor. 11.40 sürümünden bu yana yayımlanan tüm cPanel sürümlerini etkiliyor — yani büyük ihtimalle sunucunuz da risk altında.
Kimlik doğrulama atlatma (authentication bypass), bir saldırganın kullanıcı adı ve parola girmeden sisteme yetkisiz erişim sağlayabilmesi demek. cPanel bağlamında bu; hosting kontrol paneli, WHM yönetici arayüzü ve e-posta webmail gibi kritik servislere yetkisiz kişilerin erişebileceği anlamına geliyor.
Bu tür açıklar güvenlik dünyasında en yüksek önem derecesinde değerlendirilir çünkü saldırganın ek bir bilgiye ya da sosyal mühendisliğe ihtiyaç duymadan sistemi ele geçirebileceği anlamına gelir. cPanel'in DNSOnly sürümü de bu açıktan etkileniyor.
11.40 sürümünden sonra çıkan tüm cPanel sürümleri bu açıktan etkileniyor. Güncelleme yayımlama tarihi itibarıyla yama uygulanan sürümler şunlar:
WP Squared kullananlar için yama uygulanmış sürüm: 136.1.7
CentOS 6 veya CloudLinux 6 üzerinde v110.0.50 çalıştıran sunucular için ise v110.0.103 doğrudan güncelleme olarak yayımlandı.
cPanel, sunucuların otomatik güncelleme özelliği aktifse yamayı zaten almış olabileceğini belirtiyor. Ancak bunu doğrulamak ve elle güncelleme yapmak için aşağıdaki adımları izleyin.
1. Sunucuyu hemen güncelleyin:
/scripts/upcp --force
2. Güncelleme tamamlandıktan sonra cPanel sürümünü doğrulayın ve servisi yeniden başlatın:
/usr/local/cpanel/cpanel -V
/scripts/restartsrv_cpsrvd --hard
3. Otomatik güncellemeleri kapattıysanız veya belirli bir sürüme sabitlediyseniz bu sunucular yamayı almamış demektir. CentOS 7 veya CloudLinux 7 kullanıyorsanız önce sürüm tierını ayarlayın:
whmapi1 set_tier tier=11.110
CentOS 6 / CloudLinux 6 kullananlar için:
whmapi1 set_tier tier=11.110.0.103
Herhangi bir nedenle sunucuyu hemen güncelleyemiyorsanız aşağıdaki geçici önlemlerden birini uygulayın:
Seçenek 1: Güvenlik duvarında 2083, 2087, 2095 ve 2096 numaralı portlara gelen trafiği engelleyin. Bu portlar cPanel ve WHM arayüzlerine erişimi sağlayan portlardır.
Seçenek 2: cpsrvd ve cpdavd servislerini durdurun:
whmapi1 configureservice service=cpsrvd enabled=0 monitored=0 && whmapi1 configureservice service=cpdavd enabled=0 monitored=0 && /scripts/restartsrv_cpsrvd --stop && /scripts/restartsrv_cpdavd --stop
Bu önlemler cPanel arayüzine erişimi geçici olarak kısıtlar. SSH erişiminiz devam edeceğinden sunucu yönetimini komut satırı üzerinden sürdürebilirsiniz.
Güncel yama için desteklenmeyen eski bir cPanel sürümü çalıştırıyorsanız cPanel'in resmi uyarısı net: bu sunucular da açıktan etkileniyor olabilir ve desteklenen bir sürüme geçmek öncelikli olmalı. Eski sürümler için ek yama çalışmalarının sürdüğü belirtilse de beklemek yerine harekete geçmek çok daha güvenli.
CVE-2026-41940, yalnızca bir güvenlik yamasından ibaret değil — sunucu güvenliği konusundaki bazı kritik alışkanlıkları hatırlatan önemli bir uyarı niteliği taşıyor.