¿Qué son los 3 nuevos CVEs de cPanel descubiertos después del ataque ransomware de mayo 2026?
Dos semanas después del CVE-2026-41940 que comprometió 44.000 servidores, cPanel publica un segundo parche de emergencia. Tres nuevas vulnerabilidades, dos con CVSS 8.8, y un patrón que toda empresa con hosting debe entender.
Pasa esto: el 8 de mayo de 2026, cPanel publicó su segundo parche de emergencia en 10 días. Cubre tres vulnerabilidades nuevas: CVE-2026-29201 (lectura arbitraria de archivos, CVSS 4.3), CVE-2026-29202 (ejecución arbitraria de código Perl, CVSS 8.8) y CVE-2026-29203 (escalada de privilegios por symlink inseguro, CVSS 8.8).
Qué hacer ahora: ejecutar /scripts/upcp como root, reiniciar cpsrvd, y revisar logs de acceso desde el 23 de febrero por si hubo compromiso previo.
El contexto: por qué este parche no es uno más
Para entender por qué estos tres CVEs importan más de lo que sugieren sus puntuaciones individuales, hay que mirar lo que pasó en las dos semanas previas.
El 28 de abril de 2026, cPanel publicó un parche de emergencia para CVE-2026-41940 — una falla de autenticación con CVSS 9.8 que permitía a atacantes remotos no autenticados ganar acceso administrativo a cPanel y WHM. La vulnerabilidad había sido explotada como zero-day desde finales de febrero, dando a los atacantes una ventaja de casi dos meses antes de que existiera una solución.
El resultado fue inmediato y grave: al menos 44.000 direcciones IP con cPanel fueron comprometidas en ataques activos. Los hackers usaron la falla para desplegar un encriptador Linux escrito en Go, parte de una cepa de ransomware llamada "Sorry".
Dos TSR de emergencia en 10 días no es normal. Es lo que los equipos de seguridad reconocen como un "ciclo de remediación concentrado": un parche crítico inicial dispara una auditoría más profunda del código adyacente, y esa auditoría revela problemas que estaban deprioritizados o sin descubrir. La aparición de los tres nuevos CVEs no es mala suerte — es el resultado esperado de cPanel auditando su código bajo presión.
Los tres nuevos CVEs, uno por uno
CVE-2026-29201 — Lectura arbitraria de archivos (CVSS 4.3)
Qué es: una validación insuficiente del nombre de archivo de feature en la llamada adminbin feature::LOADFEATUREFILE que permite leer archivos arbitrarios del servidor.
Qué significa en la práctica: un atacante autenticado puede manipular el parámetro del nombre de archivo para leer archivos del servidor a los que no debería tener acceso. Aunque esto no otorga acceso root directamente, la información recolectada —archivos de configuración, credenciales, rutas internas— puede usarse para preparar ataques más dañinos.
Severidad: Moderada. Menor urgencia que los otros dos, pero igual de obligatorio en el entorno actual.
CVE-2026-29202 — Ejecución arbitraria de código Perl (CVSS 8.8)
Qué es: validación insuficiente del parámetro plugin en la API create_user que permite ejecutar código Perl arbitrario con los privilegios del usuario autenticado.
Qué significa en la práctica: este es el más peligroso de los tres. Un usuario autenticado —que en un servidor compartido puede ser cualquier titular de cuenta— puede inyectar código Perl arbitrario a través de la API create_user. El código Perl ejecutándose en el contexto de cPanel tiene acceso significativo a nivel de sistema. En hosting compartido, un inquilino puede ejecutar código que afecte a la máquina entera.
Severidad: Alta (CVSS 8.8). Requiere autenticación, pero en hosting compartido esa barrera es trivial: cualquier cuenta es suficiente.
CVE-2026-29203 — Escalada de privilegios por symlink inseguro (CVSS 8.8)
Qué es: manejo inseguro de symlinks que permite a un usuario modificar permisos de archivos arbitrarios usando chmod, lo que puede causar denegación de servicio o escalada de privilegios.
Qué significa en la práctica: creando un symlink que apunta a un archivo sensible del sistema y disparando una operación chmod a través de cPanel, un atacante puede cambiar permisos de archivos que no debería poder tocar. Esto puede llevar a escalada de privilegios o denegación de servicio si se vuelven inaccesibles archivos críticos.
Severidad: Alta (CVSS 8.8). Combinado con CVE-2026-29202, ambos pueden encadenarse: primero ejecutar código para crear el symlink, luego usar la escalada chmod para profundizar el acceso.
Las tres vulnerabilidades en una mirada
| CVE | Tipo | CVSS | Severidad | Requiere auth |
|---|---|---|---|---|
CVE-2026-29201 |
Lectura arbitraria de archivos | 4.3 | Moderada | Sí |
CVE-2026-29202 |
Ejecución de código Perl | 8.8 | Alta | Sí |
CVE-2026-29203 |
Escalada vía symlink | 8.8 | Alta | Sí |
Cómo parchear: comandos exactos
El proceso de actualización es el estándar de cPanel, pero hay detalles que conviene confirmar. Estos comandos se ejecutan como root vía SSH.
1. Actualización estándar
# Aplicar el TSR del 8 de mayo /scripts/upcp
2. Si los updates automáticos están desactivados o estás en un tier fijado
/scripts/upcp --force
3. Para servidores CloudLinux 6
sed -i "s/CPANEL=.*/CPANEL=cl6110/g" /etc/cpupdate.conf /scripts/upcp
4. Reiniciar cpsrvd después del parche
/scripts/restartsrv_cpsrvd
5. Verificar la versión instalada
/usr/local/cpanel/cpanel -V # Confirma que la versión coincide con el release del advisory
¿También deberías chequear compromiso previo?
Si tu servidor corrió una versión sin parchear de cPanel entre finales de febrero y el 28 de abril, debes tratarlo como potencialmente comprometido y hacer una investigación forense, no solo aplicar el parche.
Los pasos forenses recomendados incluyen:
- Auditar logs de acceso desde el 23 de febrero de 2026. Revisa
/usr/local/cpanel/logs/access_logy/usr/local/cpanel/logs/login_logen busca de patrones de autenticación anómalos desde IPs inesperadas. - Escaneo recursivo de archivos
.sorry. Esta es la extensión que añade el ransomware tras encriptar. Su presencia confirma despliegue del malware. - Revisar accounts que hayan ejecutado
create_userde forma anómala o desde IPs no habituales.
# Buscar archivos encriptados por ransomware find /home -name "*.sorry" -type f 2>/dev/null # Revisar últimos accesos sospechosos a cPanel tail -n 500 /usr/local/cpanel/logs/access_log | grep -v "127.0.0.1"
El patrón más amplio: ¿qué está pasando con cPanel?
Lo que está sucediendo con cPanel en mayo de 2026 es parte de una tendencia más amplia que afecta al panorama completo de seguridad en hosting web.
Tres de las vulnerabilidades de kernel Linux más graves de los últimos años —Copy Fail (CVE-2026-31431) y Dirty Frag (CVE-2026-43284/43500)— se publicaron en un lapso de ocho días entre finales de abril y principios de mayo. El ataque ransomware a cPanel expuso más de 44.000 servidores. Y ahora tres CVEs más caen apenas días después del primer parche de emergencia.
Esta concentración de divulgaciones no es coincidencia. La investigación de seguridad asistida por IA está encontrando vulnerabilidades más rápido de lo que los procesos de divulgación coordinada pueden manejar. La ventana entre que una vulnerabilidad se vuelve conocida para los atacantes y se explota en producción se está reduciendo de semanas a días.
Checklist de respuesta
| Acción | Prioridad |
|---|---|
Ejecutar /scripts/upcp para aplicar el TSR del 8 de mayo | 🔴 Inmediato |
Reiniciar cpsrvd tras el parche | 🔴 Inmediato |
Verificar la versión parcheada con /usr/local/cpanel/cpanel -V | 🔴 Inmediato |
| Revisar logs de acceso desde 23/feb | 🟡 Hoy |
Escanear archivos .sorry en directorios home | 🟡 Hoy |
| Activar actualizaciones automáticas si están desactivadas | 🟢 Esta semana |
Auditar cuentas que hayan llamado create_user de forma anómala | 🟢 Esta semana |
Preguntas frecuentes
¿Mi sitio web puede ser hackeado si no parchéo cPanel?
¿Cómo sé si mi hosting ya aplicó el parche?
Tengo VPS con cPanel. ¿Es mi responsabilidad parchearlo?
Si tengo hosting compartido en hosting.cl, ¿estoy expuesto?
Las actualizaciones automáticas deben estar siempre activas. La verificación de versión debe formar parte del checklist de mantenimiento. Y la revisión de logs después de cada incidente grave ya no es opcional — es estándar de cuidado en 2026. Si administras tu propio servidor, considera migrar a un hosting administrado donde el parcheo lo haga el proveedor.
Fuentes y referencias
- The Hacker News — cPanel, WHM Release Fixes for Three New Vulnerabilities— The Hacker News
- Panelica — cPanel Pre-Discloses Three New CVEs, Second Emergency TSR in 10 Days— Panelica
- BleepingComputer — Critical cPanel flaw mass-exploited in Sorry ransomware attacks— BleepingComputer
- Help Net Security — cPanel zero-day exploited for months before patch— Help Net Security
- hosting.cl — Soporte y estatus del servicio— hosting.cl
- hosting.cl — Secure Hosting Alliance— hosting.cl
- comparahosting — Ranking de proveedores— comparahosting