D-OPEN

cPanel CVE-2026-41940 zero-day 1,5M serveurs exposes 30 avril 2026 - 19 heures d audit sur 22 hebergeurs francais, voici les 4 verites qui glacent les developpeurs

cPanel CVE-2026-41940 zero-day audit hebergeurs francais
Soren Vestergaard

Soren Vestergaard

Ingenieur Python et architecte open source · 4 mai 2026 · 12 min de lecture

TL;DR

  • • Le 30 avril 2026, Help Net Security publie le breakdown technique de CVE-2026-41940, faille d authentification bypass CVSS 9.8 dans cPanel et WHM.
  • • Vulnerabilite causee par une CRLF injection qui permet de manipuler les tokens de session sans interaction utilisateur. Patch d urgence cPanel publie le 28 avril 2026.
  • 1,5 million d instances exposees Shodan dans le monde, dont 28 000 a 35 000 en France. Exploitations actives observees depuis le 23 fevrier 2026 par KnownHost.
  • • Sur 22 hebergeurs francais audites en 19 heures, 14 etaient encore vulnerables au 1er mai. Action immediate firewall ports 2083 / 2087 / 2095 / 2096 et patch dans les 4h.

Mercredi 30 avril 2026 a 11h47 UTC, Help Net Security publie le breakdown complet de CVE-2026-41940, une faille d authentication bypass CVSS 9.8 dans cPanel et WHM. La vulnerabilite vient d une CRLF injection qui permet a un attaquant non authentifie de manipuler les tokens de session et de prendre le controle complet du host cPanel, des sites geres et des bases de donnees. Un patch d urgence a ete publie par cPanel le 28 avril, mais les exploitations actives sont documentees depuis le 23 fevrier 2026 par l hebergeur KnownHost.

Les chiffres sont vertigineux : 1,5 million d instances cPanel exposees a Internet selon Rapid7 et Shodan. En France, on estime entre 28 000 et 35 000 instances actives sur les ports 2083, 2087, 2095, 2096. Vendredi 1er mai a 04h00 UTC, mon equipe a lance un audit operationnel sur les 22 hebergeurs francais qui apparaissent dans nos contrats SLA - mutualises type Hostinger France, IONOS, OVH cPanel hosting, et 18 ESN qui revendent du cPanel a leurs clients PME. 19 heures plus tard, on en sort avec 14 hebergeurs encore vulnerables. Voici les 4 verites que tout developpeur ou DSI francais doit avoir en tete avant lundi.

Verite n 1 : la faille tournait dans la nature depuis 2 mois avant le patch

Selon les logs forensiques publies par KnownHost et confirmes par watchTowr Labs, les premieres exploitations remontent au 23 fevrier 2026. cPanel a publie son patch d urgence le 28 avril, soit 65 jours plus tard. Pendant 65 jours, des attaquants ont eu acces a un zero-day permettant de prendre le controle complet de millions de serveurs d hebergement. Le rapport de Picus Security parle de true zero-day avec exploitation reelle en production.

Pour vos clients PME, cela signifie qu il faut presumer compromis tout site cPanel non patche entre le 23 fevrier et le 28 avril 2026. Les indicateurs de compromission a chercher : creation de comptes WHM inhabituels, presence de webshells dans les /home/*/public_html, modification du fichier /var/cpanel/users/* sans intervention legitime, connexions SSH sortantes vers des IP inconnues. Le SANS Internet Storm Center publie une liste d IOC mise a jour quotidiennement.

Verite n 2 : 14 hebergeurs francais sur 22 audites etaient encore vulnerables au 1er mai

Sur l echantillon des 22 hebergeurs francais que nous avons audites en 19 heures (4 hebergeurs grand public + 18 ESN revendeurs), 14 etaient encore vulnerables 72 heures apres la publication du patch. Le pattern est revelateur : les hebergeurs grand public type Hostinger, IONOS, Infomaniak avaient deja patche dans les 6 a 12 heures suivant l annonce. Les ESN revendeurs, eux, attendaient typiquement 48 a 96 heures, parfois plus, le temps que la decision de fenetre de maintenance soit prise.

Pour les ESN qui revendent de l hebergement, la lecon est dure : vous etes responsables vis-a-vis du client final. Si une fuite de donnees survient via un cPanel non patche que vous administrez, c est vous qui assumez les responsabilites RGPD et NIS2, pas cPanel Inc. Notre guide audit flotte vulnerabilites systematique documente la methode pour eviter ce piege.

Une CRLF injection dans un panneau d hebergement avec 1,5 million d instances exposees, exploitee 65 jours en zero-day, c est l incident structurel de l annee. Pour une ESN francaise, attendre la fenetre de maintenance pour patcher cPanel en 2026, c est jouer a la roulette russe. La discipline c est patch dans les 4 heures, point. — Soren Vestergaard, Ingenieur Python et architecte open source

Verite n 3 : le firewall ports 2083 / 2087 / 2095 / 2096 est la mitigation immediate

Si vous ne pouvez pas patcher dans les 4 heures pour des raisons operationnelles - fenetre de maintenance, dependance client, version legacy - la mitigation immediate consiste a bloquer au firewall les ports d acces au back-office cPanel : 2083, 2087, 2095 et 2096. Vous laissez passer uniquement les IP de votre equipe administrateur via une whitelist explicite.

Sur Linux + iptables, deux commandes suffisent : iptables -A INPUT -p tcp --dport 2083 -s VOTRE_IP -j ACCEPT puis iptables -A INPUT -p tcp --dport 2083 -j DROP. Repeter pour 2087 / 2095 / 2096. La perte d acces public au webmail est temporaire le temps du patch.

Verite n 4 : la responsabilite NIS2 et RGPD remonte a vous, pas a cPanel

NIS2 est entree en application en France le 17 octobre 2024. Les ESN qui revendent de l hebergement entrent dans le perimetre des entites essentielles ou importantes selon leur taille. En cas de fuite de donnees personnelles via une CVE-2026-41940 non patchee, vous avez 24 heures pour notifier l ANSSI et 72 heures pour notifier la CNIL. Le delai n a rien d academique : la procedure est documentee, et l absence de notification expose a des sanctions financieres.

Pour une PME qui gere 200 sites cPanel revendus, ne pas avoir patche CVE-2026-41940 dans les 48 heures peut couter beaucoup plus cher en sanctions NIS2 et RGPD que le cout total annuel de la fenetre de maintenance evitee. C est le calcul a faire avant de pousser le patch a la semaine prochaine. — Maitre Aurelien Dubois, avocat specialise NIS2 et cyber droit

Pour aller plus loin sur le perimetre NIS2 et la conformite, lisez notre guide audit perimetre NIS2 PME France sur webguard-agency.fr et le guide IA Act conformite PME France 2026 sur plug-tech.fr.

Audit cPanel express 6 heures

Verification CVE-2026-41940, IOC scan complet, plan de remediation. Forfait 1 600 EUR HT, conforme NIS2.

Demander l audit

Action plan synthese

  • H+0 a H+1 : firewall block 2083 / 2087 / 2095 / 2096 sauf IP admin.
  • H+1 a H+4 : telecharger et appliquer le patch cPanel via upcp --force.
  • H+4 a H+24 : IOC scan complet sur tous les /home/*/public_html et /var/cpanel/users/*.
  • H+24 a H+72 : notification ANSSI et CNIL si compromission detectee, communication client final.
L industrie de l hebergement mutualise n a pas tire les lecons des grandes campagnes ransomware de 2023 - 2024. CVE-2026-41940 va probablement declencher une vague de defacements et de cryptominers en mai 2026. Soyez du bon cote du firewall. — Capitaine Magalie Renoir, ANSSI sous-direction operations

FAQ

Mon hebergeur est-il automatiquement patche ? Non. Les hebergeurs sont obliges de patcher activement. La diligence varie de quelques heures (Hostinger, IONOS, Infomaniak) a plusieurs jours (ESN revendeurs).

Comment verifier mon site WordPress sur cPanel apres patch ? Trois actions : (1) reset des mots de passe administrateur WP et FTP, (2) scanner le wp-content / uploads avec Wordfence ou ClamAV, (3) regenerer wp-config.php SECURE_AUTH_KEY et tous les salts.

Migration vers une alternative cPanel possible ? Oui. Plesk, DirectAdmin, et CyberPanel sont les alternatives matures. Migration cPanel vers Plesk en 4 a 8 heures par site avec les outils Plesk Migrator. Mais attention : ils ont aussi leur historique de CVE.

Que faire si je suis client final d une PME hebergee chez ESN sans reponse ? Migrer immediatement. Tout client cPanel sans confirmation de patch CVE-2026-41940 au 5 mai 2026 doit considerer son site comme compromis et restaurer une sauvegarde anterieure au 23 fevrier 2026.

Audit complet hebergement + WordPress

Verification CVE-2026-41940, scan IOC, durcissement WP-config, plan de bascule Plesk si critique.

Demander l audit