I'm always excited to take on new projects and collaborate with innovative minds.

Phone

+1 234 567 890

Website

https://botble.com

Address

123 Main Street, New York, NY 10001

Social

cPanel Güvenlik Açığı: Yetkisiz Erişim ve Veri İhlali Riski: CVE-2026-41940 KRİTİK

CVE-2026-41940, cPanel kontrol panelinin kimlik doğrulama katmanında tespit edilmiş kritik bir güvenlik açığıdır. Bu açık sayesinde saldırganlar, geçerli bir kullanıcı adı veya parola olmaksızın sunucuya yetkisiz erişim sağlayabilmektedir.

cPanel Güvenlik Açığı: Yetkisiz Erişim ve Veri İhlali Riski: CVE-2026-41940 KRİTİK
CVSS Skoru
9.8 / Kritik
Etkilenen Bileşen
cPanel & WHM Panel
Açık Türü
Yetkisiz Erişim
Durum
Yama Mevcut ✓

⚠️ 

Acil Uyarı: Sunucunuz cPanel çalıştırıyorsa ve son güvenlik güncellemelerini uygulamadıysanız, sisteminiz şu anda aktif saldırı riski altında olabilir. Aşağıdaki adımları vakit kaybetmeden uygulayın.

02 Sunucuya Erişiminiz Varsa — Yamayı Uygulayın

Sunucunuzda herhangi bir sorun yaşamıyorsanız ve root SSH erişiminiz mevcutsa, aşağıdaki 3 adımı uygulayarak güvenlik yamasını kendiniz kurabilirsiniz. İşlem yaklaşık 5-10 dakika sürer ve sunucu kesintisi minimaldır.

root@sunucu — bash
1

Sunucuyu yamalı sürüme güncelleyin
Bu komut, cPanel'i resmi sunuculardan en güncel kararlı sürüme yükseltir. --force bayrağı, halihazırda güncel bir sürüm çalışıyor olsa dahi güncellemeyi zorla uygular.

# cPanel güvenlik yamasını uygula 
/scripts/upcp --force 
2

cPanel sürümünü doğrulayın
Güncelleme tamamlandıktan sonra aşağıdaki komutla aktif cPanel sürümünü kontrol edin. Çıktıda gördüğünüz sürümün yamayı kapsayan en son sürüm olduğunu teyit edin.

# Sürüm kontrolü 
/usr/local/cpanel/cpanel -V 
3

cPanel servisini yeniden başlatın
Güncelleme sonrası yeni konfigürasyonun tam olarak etkinleşmesi için cPanel daemon servisini yeniden başlatın. Bu işlem birkaç saniye sürer.

# Servis yeniden başlatma 
/scripts/restartsrv_cpsrvd 

03 Güncelleme Yapılamıyorsa — Geçici Güvenlik Önlemi

Bazı durumlarda sunucunuz çok eski bir işletim sistemi veya cPanel sürümü çalıştırıyor olabilir. Bu durumda /scripts/upcp komutu başarısız olabilir ya da güncelleme mevcut olmayabilir. Eğer:

  • Eski bir CentOS 6/7 veya benzer EOL işletim sistemi kullanıyorsanız,
  • cPanel lisansınız sona ermişse veya güncelleme sunucusuna bağlanamıyorsanız,
  • Güncelleme sırasında hata alıyorsanız,

aşağıdaki iptables güvenlik duvarı kuralları ile cPanel yönetim portlarını dışarıya kapatabilirsiniz.

🛡 GEÇİCİ KORUMA — iptables Port Engelleme

Aşağıdaki komutlar sırasıyla cPanel kullanıcı panelini (port 2083) ve WHM yönetici arayüzünü (port 2087) dış dünyadan tamamen kapatır. Son komut ise bu kuralları kalıcı hale getirerek sunucu yeniden başladığında da korumanın devam etmesini sağlar.

# cPanel kullanıcı paneli portunu engelle (2083) 
iptables -A INPUT -p tcp --dport 2083 -j DROP

# WHM yönetici paneli portunu engelle (2087) 
iptables -A INPUT -p tcp --dport 2087 -j DROP

# Kuralları kalıcı hale getir 
iptables-save > /etc/sysconfig/iptables

ℹ️ 

Bu komutlar ne yapar? Port 2083 ve 2087, cPanel'e tarayıcı üzerinden erişim sağlayan varsayılan portlardır. Bu portları kapattığınızda, saldırganlar güvenlik açığını artık bu yoldan istismar edemez. Ancak siz de bu portlar üzerinden panele erişemezsiniz. Bu nedenle bu yöntem yalnızca geçici bir önlemdir — en kısa sürede gerçek güncellemeyi uygulamanız veya sunucuyu yeni bir sürüme geçirmeniz gerekmektedir.

04 Özet ve Öneriler

CVE-2026-41940, aktif olarak istismar edilen kritik bir açıktır. Sunucunuzu korumak için öncelikle resmi yamayı uygulamanız, eğer bu mümkün değilse geçici olarak ilgili portları iptables ile kapatmanız önerilmektedir. Uzun vadede ise eski işletim sistemi veya cPanel sürümlerinden desteklenen güncel sürümlere geçilmesi zorunludur.

Herhangi bir aşamada yardıma ihtiyaç duyarsanız veya sunucunuzda bu işlemleri gerçekleştiremiyorsanız, profesyonel destek almayı düşünün. Güvenlik ihlallerinin temizlenmesi, önceden alınan önlemlerden çok daha maliyetli olabilir.

4 min read
May 01, 2026
By Ahmet Yüceler
Share

Leave a comment

Your email address will not be published. Required fields are marked *