CLML-Status

All systems are operational.

Recent Incidents

No dia 8 Maio 2026 surgiram 3 novas falhas importantes no cPanel/WHM:

CVE-2026-29201

Vulnerabilidade de leitura arbitrária de ficheiros no cPanel & WHM causada por validação insuficiente no feature::LOADFEATUREFILE adminbin call. Um atacante autenticado pode usar caminhos relativos para tornar ficheiros arbitrários legíveis globalmente. CVSS 4.3.

CVE-2026-29202

Vulnerabilidade crítica de execução arbitrária de código Perl no cPanel & WHM através do parâmetro plugin na API create_user. A falha permite a utilizadores autenticados executar código Perl com os privilégios da conta afetada. CVSS 8.8.

CVE-2026-29203

Vulnerabilidade de privilege escalation e possível DoS no plugin Nova do cPanel & WHM devido a tratamento inseguro de symlinks em chamadas chmod. Um utilizador autenticado pode alterar permissões de ficheiros arbitrários através de symlinks controlados pelo atacante. CVSS 8.8.

Mitigação e Correção

Limites nos acessos cPanel: Aplicados limites no acesso a cPanel/WHM.

Monitorização de Integridade: Reforço do nível de logging do sistema e auditoria de processos ativos.

Atualização e Saneamento: Atualização para a versão 11.136.0.9 em todos os servidores geridos pela CLML.

A vulnerabilidade Dirty Frag é uma falha de segurança crítica, que permite a um utilizador local sem privilégios obter acesso root através da exploração do subsistema xfrm do kernel Linux.

Esta falha é mais relevante em ambientes partilhados/multi-tenant, como por exemplo:

  • Servidores Alojamento (cPanel, Plesk)
  • Ambientes containerizados
  • Infraestruturas multi-tenant

Mitigação e Correção

Mitigação inicial: Mitigação com blacklist dos módulos esp4, esp6, rxrpc e limpeza das page-cache.

Monitorização de Integridade: Reforço do nível de logging do sistema e auditoria de processos ativos para garantir a inexistência de sessões root não autorizadas.

Atualização e Saneamento: Implementação do patch de segurança do Kernel em todas as instâncias afetadas, seguida de reinicialização (reboot) obrigatória.

Datas:

  • 07/05/2026 – Divulgação da vulnerabilidade Dirty Frag
  • 07/05/2026 – Publicação de proof-of-concept funcional
  • 07/05/2026 – Medidas mitigação inicial em servidores geridos pela CLML;
  • 08/05/2026 – Aplicação do patch mitigação em servidores geridos pela CLML;
  • 09/05/2026 – Atualização de kernel em servidores geridos pela CLML;

No dia 30 de abril de 2026, foi publicada uma vulnerabilidade crítica de escalada de privilégios no Kernel Linux, designada como "Copy Fail". Esta falha de lógica no subsistema criptográfico permite que um utilizador local sem privilégios manipule a cache de páginas em memória RAM, possibilitando a obtenção de acesso total (root) ao sistema sem alterar ficheiros físicos no disco.

Alcance e Impacto: Sistemas Afetados: Todas as distribuições Linux que utilizam versões vulneráveis do Kernel (incluindo AlmaLinux, Ubuntu e CloudLinux).

Mitigação e Correção

Restrição de Acessos Locais: Suspensão imediata de acessos Shell e terminais interativos não essenciais para mitigar o vetor de exploração local.

Monitorização de Integridade: Reforço do nível de logging do sistema e auditoria de processos ativos para garantir a inexistência de sessões root não autorizadas.

Atualização e Saneamento: Implementação do patch de segurança do Kernel em todas as instâncias afetadas, seguida de reinicialização (reboot) obrigatória.

A atualização para o novo kernel e os reebots permitiram a neutralização imediata dos vetores de exploração local.

A vulnerabilidade CVE-2026-41940 foi conhecida no dia 28 Abril 2026 e é uma vulnerabilidade crítica de bypass de autenticação no cPanel/WHM que permite a um atacante remoto obter acesso administrativo sem credenciais válidas.

A falha explora problemas no processamento de sessões (incluindo CRLF injection), permitindo criar sessões autenticadas falsas e potencialmente obter controlo total do servidor.

Mitigação e Correção

Restrição de acessos cPanel: Aplicadas restrições no acesso ao cPanel/WHM/WebMail em todos os servidores geridos. Desativação dos serviços cpsrvd e cpdavd e bloqueios em firewall.

Monitorização de Integridade: Reforço do nível de logging do sistema e auditoria de processos ativos.

Atualização e Saneamento: Atualização para a versão disponibilizada em todos os servidores geridos. Patch disponibilizado pelas ~22h e aplicado em toda a frota antes das 00h de 29 Abril 2026. Reposto o acesso ao cPanel/WHM/Webmail.