[Aviso de seguridad crítico] CVE-2026-41940 en cPanel/WHM: bloqueo preventivo de puertos y actualización urgente

Fecha: 30/04/2026
Severidad: Crítica — CVSS 9.8
Producto afectado: cPanel / WHM / Webmail

Estimado cliente,

Se ha publicado una vulnerabilidad crítica identificada como CVE-2026-41940, que afecta a cPanel/WHM y que ha sido calificada con una severidad 9.8 Critical.

Debido a la gravedad de esta vulnerabilidad y con el objetivo de proteger la seguridad de nuestros clientes y de sus servicios, hemos aplicado de forma preventiva un bloqueo en nuestros sistemas perimetrales al acceso externo a los siguientes puertos:

  • 2083 — cPanel
  • 2087 — WHM
  • 2095 — Webmail
  • 2096 — Webmail seguro

Esta medida tiene carácter preventivo y busca reducir el riesgo de exposición mientras los sistemas afectados son actualizados.


Acción requerida: actualización urgente de cPanel/WHM

Recomendamos a todos los clientes con servidores que utilicen cPanel/WHM que procedan a actualizar sus sistemas de forma extremadamente urgente, siguiendo las indicaciones oficiales del fabricante:

https://support.cpanel.net/hc/en-us/articles/40073787579671-Security-CVE-2026-41940-cPanel-WHM-WP2-Security-Update-04-28-2026

La actualización puede realizarse desde el propio panel de administración o mediante consola ejecutando:

/scripts/upcp --force

Comprobación de la versión instalada

Una vez finalizada la actualización, debe comprobarse la versión instalada con el siguiente comando:

/usr/local/cpanel/cpanel -V

La versión resultante debe ser una de las siguientes:

11.110.0.97
11.118.0.63
11.126.0.54
11.130.0.18
11.132.0.29
11.136.0.5
11.134.0.20

Si la versión instalada coincide con una de las anteriores, proceda a reiniciar el servicio de cPanel:

/scripts/restartsrv_cpsrvd

Problemas al actualizar CentOS 7

Nos hemos encontrado con que algunos servidores cuando se forzaba la actualización de CPanel falla.

Si en el log de instalación te encuentras con un error en el paquete boost:

cat /var/cpanel/updatelogs/update.26318.4293454918.1734627124.log | grep boost
[2026-04-30 17:07:58 +0200]   Starting yum execution “--assumeyes --color=never --config /etc/yum.conf install boost169-program-options”.
[2026-04-30 17:08:00 +0200]   No package boost169-program-options available.
[2026-04-30 17:08:00 +0200]   Completed yum execution “--assumeyes --color=never --config /etc/yum.conf install boost169-program-options”: in 2.353 second(s).
[2026-04-30 17:08:00 +0200] E Sysup: Needed system packages were not installed: boost169-program-options

Realiza los siguientes pasos:

yum install epel-release
yum install boost169-program-options

Entonces podrás volver a reintentar la actualización:

/scripts/upcp --force

Recuerda comprobar la versión:

/usr/local/cpanel/cpanel -V
#Resultado esperado 11.110.0.97

Y reinicia los servicios:

/scripts/restartsrv_cpsrvd


Acceso temporal a WHM/cPanel para realizar la actualización

Aquellos clientes que necesiten acceder temporalmente a WHM o cPanel para realizar la actualización pueden solicitar la inclusión de sus direcciones IP en lista blanca.

La solicitud debe realizarse mediante ticket desde nuestra extranet:

https://hosting-extranet.airetech.es

Para agilizar la gestión, recomendamos indicar en el ticket:

  • IP o IPs que necesitan autorización.
  • Servidor afectado.
  • Motivo de la solicitud: actualización por CVE-2026-41940.

Solicitud de desbloqueo de puertos

Los clientes que hayan completado la actualización y verificado que su versión es una de las corregidas pueden solicitar también el desbloqueo de los puertos indicados.

Este desbloqueo se realizará bajo la completa responsabilidad del cliente, una vez confirmada la actualización del sistema afectado.


Recomendaciones post-actualización

Por seguridad y para evitar posibles intrusiones que ya se hayan realizado, os recomendamos cambiar todas las contraseñas de root como de las cuentas de usuarios.

Más información

Puede consultar información adicional en las siguientes fuentes:


Lamentamos las molestias que esta medida pueda ocasionar, pero la consideramos necesaria para proteger la seguridad de los servicios alojados en nuestra infraestructura.

Nuestro equipo de soporte queda a su disposición para ayudarle durante el proceso de actualización.

No hay comentarios.

Agregar comentario