<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CVE-2026-41940 &#8211; Mustafa Emir Çebi</title>
	<atom:link href="https://mecebi.com.tr/tag/cve-2026-41940/feed/" rel="self" type="application/rss+xml" />
	<link>https://mecebi.com.tr</link>
	<description>Elektronik, Yazılım, Mühendislik</description>
	<lastBuildDate>Fri, 01 May 2026 20:48:28 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://mecebi.com.tr/wp-content/uploads/2024/12/android-chrome-512x512-1-150x150.png</url>
	<title>CVE-2026-41940 &#8211; Mustafa Emir Çebi</title>
	<link>https://mecebi.com.tr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>cPanel &#038; WHM (CVE-2026-41940) Zafiyeti ve Atak Vektörü</title>
		<link>https://mecebi.com.tr/cpanel-cve-2026-41940-zafiyeti-ve-atak-vektoru/</link>
					<comments>https://mecebi.com.tr/cpanel-cve-2026-41940-zafiyeti-ve-atak-vektoru/#respond</comments>
		
		<dc:creator><![CDATA[Mustafa Emir Çebi]]></dc:creator>
		<pubDate>Fri, 01 May 2026 20:40:52 +0000</pubDate>
				<category><![CDATA[cPanel/WHM]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[CVE-2026-41940]]></category>
		<category><![CDATA[linux]]></category>
		<guid isPermaLink="false">https://mecebi.com.tr/?p=200</guid>

					<description><![CDATA[Geçtiğimiz günlerde (28 Nisan) yayınlanan CVE-2026-41940 duyurusu, cPanel &#38; WHM kullanan herkes için bir kabus oldu. Mevzu basit bir kod hatasından öte; sistemin &#8220;şifre yanlış&#8221; dediği noktada kapıyı aralık bırakmasıyla alakalı bir mantık hatası. Eğer v11.40 üstü bir sürümdeyseniz ve hala update geçmediyseniz, sunucunuz şu an dış dünyaya oldukça misafirperver davranıyor olabilir. Bu yazıyı yazdığım [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Geçtiğimiz günlerde (28 Nisan) yayınlanan <strong>CVE-2026-41940</strong> duyurusu, cPanel &amp; WHM kullanan herkes için bir kabus oldu. Mevzu basit bir kod hatasından öte; sistemin &#8220;şifre yanlış&#8221; dediği noktada kapıyı aralık bırakmasıyla alakalı bir mantık hatası. Eğer v11.40 üstü bir sürümdeyseniz ve hala update geçmediyseniz, sunucunuz şu an dış dünyaya oldukça misafirperver davranıyor olabilir. Bu yazıyı yazdığım tarihler de cPanel bazı güncellemeler yayınlamış olsa dahi duyuruları takip etmekte yarar var.<br><br>>> <a href="https://support.cpanel.net/hc/en-us/articles/40073787579671-Security-CVE-2026-41940-cPanel-WHM-WP2-Security-Update-04-28-2026">https://support.cpanel.net/hc/en-us/articles/40073787579671-Security-CVE-2026-41940-cPanel-WHM-WP2-Security-Update-04-28-2026</a></p>



<h2 class="wp-block-heading">Adım Adım Atak Vektörü</h2>



<p>CVE-2026-41940 zafiyetinin sömürülmesi, protokoller arasındaki mantıksal boşlukları ve <code>cpsrvd</code> servisinin geçici oturum dosyalarını (<code>session files</code>) işleme biçimindeki hatayı temel alır. Bir saldırganın bu yetkisiz erişimi nasıl gerçekleştirdiğini adım adım inceleyelim:</p>



<h3 class="wp-block-heading">1. Adım: Başlangıç Oturumu ve &#8220;Race Condition&#8221; Hazırlığı</h3>



<p>Saldırgan, hedef cPanel veya WHM giriş arayüzüne (Port 2083/2087) standart bir HTTP isteği gönderir. Bu aşamada sistem, kullanıcıyı tanımlamak için <code><strong>/var/cpanel/sessions/</strong></code> dizini altında geçici bir oturum dosyası oluşturur. Henüz kimlik doğrulanmadığı için bu dosya &#8220;pre-auth&#8221; statüsündedir.</p>



<h3 class="wp-block-heading">2. Adım: &#8220;badpass&#8221; Metodunun Manipülasyonu</h3>



<p>Normal bir &#8220;Kötü Şifre&#8221; denemesinde cPanel, oturum dosyasına <code>method=badpass</code> flag&#8217;ini ekler. Ancak zafiyet, saldırganın giriş isteği sırasında özel olarak yapılandırılmış bir veri paketi göndererek, oturum dosyasının içeriğine doğrudan müdahale etmesine (Session Injection) olanak tanır.</p>



<p>Saldırgan, sunucuya gönderdiği <code>POST</code> isteğinde parametre kirliliği (Parameter Pollution) veya özel karakter dizileri kullanarak sunucuyu şu yanılsamaya iter:</p>



<ul class="wp-block-list">
<li>Sunucu oturumu &#8220;başarısız&#8221; olarak işaretlemeye çalışırken, saldırganın enjekte ettiği <strong><code>auth_status=1</code> </strong>veya benzeri bir &#8220;başarılı&#8221; flag&#8217;i aynı dosya satırına yazılır.</li>
</ul>



<h3 class="wp-block-heading">3. Adım: Token Injection (Güvenlik Token&#8217;ı Üretimi)</h3>



<p>cPanel&#8217;in güvenlik mimarisi her oturum için bir <code><strong>cp_security_token</strong></code> gerektirir. Zafiyet noktasında, <code>cpsrvd</code> servisi oturumu &#8220;hatalı giriş&#8221; olarak işaretlemesine rağmen, mantıksal bir hata nedeniyle oturuma geçerli bir <code>security_token</code> atamaya devam eder. Saldırgan, sunucunun yanıtından bu token değerini capture eder.</p>



<h3 class="wp-block-heading">4. Adım: Kontrol Mekanizmalarının Atlatılması (Bypass)</h3>



<p>Saldırgan, elindeki manipüle edilmiş oturum ID&#8217;si ve yeni üretilen <code>security_token</code> ile doğrudan bir yönetim URL&#8217;sine (örneğin: <code>https://server:2087/cpsessXXXXXXXXXX/main.html</code>) istek atar.</p>



<p>Buradaki kritik hata şudur: <code>Cpanel::Server</code> modülü, oturum dosyasında <code>badpass</code> ifadesini görse bile, eğer dosya içinde geçerli bir token ve kullanıcı eşleşmesi enjekte edilmişse, <strong>&#8220;token denied&#8221;</strong> kontrolünü atlayarak kullanıcıyı içerideki yetkili sayfaya yönlendirir.</p>



<h3 class="wp-block-heading">5. Adım: Tam Yetki ve Kalıcılık (Post-Exploitation)</h3>



<p>Kimlik doğrulama duvarı aşıldıktan sonra saldırgan, sistemde root veya kullanıcı yetkileriyle hareket edebilir. Bu noktadan sonra genellikle şunlar yapılır:</p>



<ul class="wp-block-list">
<li>Yeni bir API Token oluşturulur (kalıcılık için).</li>



<li>Sistem logları manipüle edilerek giriş izleri gizlenmeye çalışılır.</li>



<li>Zayıf izinli dosyalara <code>webshell</code> enjekte edilir.</li>
</ul>



<p></p>



<h2 class="wp-block-heading">CVE-2026-41940 için ne yapılmalı?</h2>



<p>cPanel’in resmi destek sayfasında da belirtildiği üzere, bu zafiyetin tek kalıcı çözümü sistemlerin vakit kaybedilmeden yamalanmasıdır. Eğer sunucunuzda otomatik güncellemeler kapalıysa, aşağıdaki adımları manuel olarak uygulamanız hayati önem taşıyor.</p>



<h3 class="wp-block-heading">1. Güncel Versiyon Kontrolü</h3>



<p>Öncelikle sunucunuzun şu güvenli sürümlerden birine (veya daha üstüne) sahip olduğundan emin olun:</p>



<ul class="wp-block-list">
<li><strong>11.136.0.5</strong></li>



<li><strong>11.134.0.20</strong></li>



<li><strong>11.110.0.97</strong> (LTS/ESR kullanıcıları için)</li>
</ul>



<h3 class="wp-block-heading">2. Güncelleme Komutları</h3>



<p>Sunucunuza SSH üzerinden bağlanarak aşağıdaki komutlarla zorunlu güncellemeyi başlatabilirsiniz:</p>



<pre class="wp-block-code"><code># cPanel &amp; WHM sistemini en son yamalı sürüme yükseltir
/scripts/upcp --force

# Güncelleme sonrası servislerin yeni binary'leri kullandığından emin olmak için cpsrvd'yi yeniden başlatın
/scripts/restartsrv_cpsrvd --hard</code></pre>



<h3 class="wp-block-heading">3. Yapılandırma ve İzleme (Post-Update)</h3>



<p>Güncelleme sonrasında sistemde herhangi bir anomali olup olmadığını anlamak için şu ek adımları izlemeniz önerilir:</p>



<ul class="wp-block-list">
<li><strong>Session Temizliği:</strong> Şüpheli oturumları sonlandırmak için <code>/var/cpanel/sessions</code> dizinindeki eski dosyaları temizlemeyi düşünebilirsiniz.</li>



<li><strong>cPhulk Kontrolü:</strong> cPhulk servisinin aktif olduğunu ve kaba kuvvet saldırılarına karşı doğru yapılandırıldığını teyit edin. Zira bu zafiyet, cPhulk&#8217;ın bazı engelleme mantıklarını da bypass edebiliyordu.</li>



<li><strong>Log Analizi:</strong> <code>/usr/local/cpanel/logs/access_log</code> dosyasını, özellikle 28 Nisan öncesine dönük &#8220;anormal&#8221; başarılı girişler (normalde başarısız olması gereken IP&#8217;lerden gelen başarı kayıtları) için tarayın.</li>
</ul>



<p>Bu tarz kritik bir açıkla karşılaştığımızda panikle hemen <code>upcp</code> komutuna sarılıyoruz ancak şu kuralı unutmamak gerek: <strong>Yedek almadığın sistem senin değildir.</strong></p>



<p>CVE-2026-41940 gibi derinlikli açıklar yamalanırken, cPanel bazen paket bağımlılıklarını veya kernel seviyesindeki yapılandırmaları da güncelleyebiliyor. Güncelleme sırasında yaşanacak bir kesinti veya sürüm uyuşmazlığı, sunucuyu tamamen erişilemez hale getirebilir.</p>



<p>Süreci başlatmadan önce şu üçlü koruma kalkanını uygulamanızı öneririm:</p>



<ol start="1" class="wp-block-list">
<li><strong>Snapshot Alın:</strong> Eğer bulut tabanlı bir altyapı kullanıyorsanız, güncellemeye başlamadan önce mutlaka bir &#8220;Snapshot&#8221; alın. </li>



<li><strong>Konfigürasyon Yedekleri:</strong> <code>/etc/</code> dizini altındaki kritik yapılandırmalarınızı ve özellikle <code>/var/cpanel/</code> altındaki lisans/oturum verilerini ayrı bir yere kopyalayın.</li>



<li><strong>Dışarıya Yedekleme:</strong> Yedeklerinizin sunucuyla aynı diskte kalmadığından emin olun. Saldırganın içeri sızma ihtimaline karşı &#8220;Offsite Backup&#8221; her zaman hayat kurtarır.</li>
</ol>



<p>Unutmayın; bir sistemi geri yüklemek, çökmüş bir sistemi tamir etmeye çalışmaktan her zaman daha hızlıdır.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mecebi.com.tr/cpanel-cve-2026-41940-zafiyeti-ve-atak-vektoru/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
