VPS con cPanel y CVE-2026-41940: cómo aplicar el parche manualmente paso a paso
Si tu cPanel está en DigitalOcean, Linode, Hetzner, AWS Lightsail o cualquier servidor virtual auto-administrado, la responsabilidad del parche es completamente tuya. Y el tiempo corre.
En un hosting compartido (Namecheap, Hostgator, etc.), el proveedor aplica el parche en sus servidores. En un servidor virtual auto-administrado en DigitalOcean, Linode, Hetzner o similar, tú eres el administrador del servidor. El parche no llega de forma automática. Si no lo aplicas, el servidor sigue siendo vulnerable.
Verifica tu versión ahora mismo
# Verificar versión actual de cPanel /usr/local/cpanel/cpanel -V # Si la versión es ANTERIOR a estas, el servidor es vulnerable: 11.136.0.5 ← versión mínima segura en rama release 11.134.0.20 ← versión mínima en rama 134 11.132.0.29 ← versión mínima en rama 132 11.126.0.54 ← versión mínima en rama 126 # Si tu versión es anterior a cualquiera de estas, actualiza de inmediato
Aplicar el parche — 3 comandos
# Paso 1 — Forzar actualización (5-20 minutos, no interrumpir) /scripts/upcp --force # Paso 2 — Purgar sesiones comprometidas que puedan estar activas rm -f /var/cpanel/sessions/raw/* /var/cpanel/sessions/cache/* # Paso 3 — Reiniciar el servicio de cPanel systemctl restart cpanel # Verificar que el parche se aplicó correctamente /usr/local/cpanel/cpanel -V # Debe mostrar 11.136.0.5 o superior
Si no puedes aplicar el parche ahora mismo — contención urgente
Si por razones operacionales no puedes aplicar el parche de inmediato (ventana de mantenimiento, dependencias, etc.), implementa esta contención como medida temporal. No reemplaza al parche — solo gana tiempo.
# Bloquear acceso externo a los puertos de cPanel/WHM # Reemplaza TU.IP.DE.ADMIN por tu IP real de gestión iptables -A INPUT -p tcp --dport 2087 ! -s TU.IP.DE.ADMIN -j DROP iptables -A INPUT -p tcp --dport 2083 ! -s TU.IP.DE.ADMIN -j DROP iptables -A INPUT -p tcp --dport 2086 ! -s TU.IP.DE.ADMIN -j DROP iptables -A INPUT -p tcp --dport 2082 ! -s TU.IP.DE.ADMIN -j DROP # Esto bloquea el vector de ataque desde Internet pero mantiene # el acceso desde tu IP de administración. # APLICA EL PARCHE tan pronto como sea posible.
Después del parche — auditoría de compromiso
Si tu servidor estuvo expuesto antes del parche —especialmente durante la ventana de zero-day de febrero a abril— aplicar el parche no es suficiente. Debes verificar que no haya persistencia instalada.
- 1Busca scripts maliciosos recientes:
find /home -name "*.php" -newer /var/cpanel/version 2>/dev/null - 2Verifica claves SSH no autorizadas:
find /home /root -name "authorized_keys" -exec cat {} \; - 3Revisa usuarios con acceso root adicionales:
awk -F: '($3==0){print $1}' /etc/passwd - 4Busca archivos .sorry (ransomware):
find / -name "*.sorry" 2>/dev/null | head -20 - 5Ejecuta el script de detección oficial de cPanel disponible en el aviso de seguridad para CVE-2026-41940.
- 6Rota todas las credenciales: contraseñas root, revendedores WHM, FTP, bases de datos, tokens de API y claves SSH.
Una de las razones por las que tantos servidores VPS quedaron sin parche fue tener las actualizaciones automáticas desactivadas. Edita /etc/cpupdate.conf y asegúrate de tener UPDATES=daily y TIER=release. Los parches de seguridad críticos deben instalarse automáticamente sin depender de intervención manual.
Fuentes
- CVE-2026-41940 — Aviso oficial cPanel/WebPros— cPanel Support
- CVE-2026-41940: cPanel & WHM Authentication Bypass — ETR— Rapid7
- cPanel Vulnerability 2026: comandos de parche completos— JazzCyberShield