3tternp/CVE-2026-41940---cPanel-WHM-check
GitHub: 3tternp/CVE-2026-41940---cPanel-WHM-check
cPanel 官方提供的 Bash 检测脚本,用于扫描 WHM 会话文件中与 CVE-2026-41940 身份验证绕过漏洞相关的失陷指标和攻击痕迹。
Stars: 0 | Forks: 0
# IOC Check 会话文件
## 概述
`ioc_checksessions_files.sh` 是 cPanel 提供的检测脚本,在官方 cPanel 安全公告中被引用:
**安全更新:CVE-2026-41940 - cPanel & WHM / WP2 安全更新 04/28/2026**
该脚本用于扫描 cPanel/WHM 会话文件,查找与 CVE-2026-41940 相关的可疑失陷指标 (IOCs)、失败的漏洞利用尝试以及已确认的漏洞利用痕迹。
CVE-2026-41940 是一个影响 cPanel 软件(包括 DNSOnly)和 WP2 的身份验证绕过问题。安全公告建议立即进行补丁修补,并提供了此检测脚本以帮助管理员识别会话文件中可能的失陷指标。
此脚本适用于:
- cPanel/WHM 管理员
- 托管服务提供商
- SOC 分析师
- 事件响应团队
- 调查潜在漏洞利用活动的系统管理员
## 官方公告参考
此检测脚本基于 cPanel 在其官方公告中提供的工具:
```
Security: CVE-2026-41940 - cPanel & WHM / WP2 Security Update 04/28/2026
```
根据 cPanel 公告的更新日志:
```
04/29/26 02:46PM CST: Updated article's required actions and added detection script.
05/01/26 08:05AM CST: Temporarily removed the current detection script while we confirm a new version.
05/01/26 11:52AM CST: An updated version of the detection script has been added. This addresses scenarios where false positives were being detected.
```
管理员应始终验证其在生产环境中运行的是否为来自官方 cPanel 公告的最新版脚本。
## 目的
该脚本检查位于 cPanel 会话目录下的会话文件,并识别可疑模式,例如:
- 格式错误的会话行
- 被注入的 `cp_security_token` 值
- `badpass` 会话来源与异常身份验证标记的结合
- `token_denied` 指标
- 失败的漏洞利用尝试
- 已确认的漏洞利用痕迹
## 用法
使用 Bash 运行此脚本:
```
/bin/bash ./ioc_checksessions_files.sh
```
根据 cPanel 提供的脚本版本,可能会有一些可选标志:
```
/bin/bash ./ioc_checksessions_files.sh --help
```
公告脚本中显示的常见选项包括:
```
--verbose
--purge
--yes or -y
--sessions-dir DIR
--access-log FILE
--help or -h
```
## 预期输出
执行后,脚本会生成类似于以下示例的扫描摘要:
```
=================================================================
SCAN SUMMARY
=================================================================
CRITICAL findings: 1
WARNING findings: 0
ATTEMPT findings: 1
INFO findings: 0
Total : 2
-----------------------------------------------------------------
=================================================================
SESSION: /var/cpanel/sessions/raw/:cusK9ghEd6MPo4eW
=================================================================
Findings:
[ATTEMPT ] Failed exploit attempt (badpass origin, token_denied, no auth markers, anomalous pass= line)
=================================================================
SESSION: /var/cpanel/sessions/raw/:TMnjH0tBK6jP2V3I
=================================================================
Findings:
[CRITICAL] Exploitation artifact - token_denied with injected cp_security_token (badpass origin, token used)
```
## 发现结果严重性说明
| 严重性 | 描述 |
|---|---|
| `CRITICAL` | 表示已确认或高度可疑的漏洞利用痕迹,需要立即采取行动。 |
| `WARNING` | 表示可疑行为或弱指标,应进一步审查。 |
| `ATTEMPT` | 表示失败的漏洞利用尝试或可疑的请求模式。 |
| `INFO` | 提供可能有助于调查或关联的信息性发现。 |
## 失陷指标警报
如果检测到失陷指标,脚本可能会显示类似于以下内容的警报:
```
[!] INDICATORS OF COMPROMISE DETECTED - IMMEDIATE ACTION REQUIRED
```
当出现此警报时,在验证排除之前,应将系统视为可能已失陷。
## 立即响应措施
如果识别出 `CRITICAL` 发现结果,请立即执行以下操作:
1. 清除所有受影响的会话。
2. 强制 `root` 和所有 WHM 用户重置密码。
3. 审计 `/var/log/wtmp` 和 WHM 访问日志以查找未经授权的访问。
4. 检查持久化机制,包括:
- Cron 任务
- 未经授权的 SSH 密钥
- Web shell
- 后门
- 可疑的系统用户
- 被修改的启动脚本或服务
## 推荐的补丁修补和验证操作
在仅依赖 IOC 检测结果之前,管理员应确保受影响的 cPanel/WHM 或 WP2 系统已按照官方 cPanel 公告进行了补丁修补。
公告中推荐的验证命令包括:
```
/scripts/upcp --force
/usr/local/cpanel/cpanel -V
/scripts/restartsrv_cpsrvd --hard
```
如果服务器固定了特定的 cPanel 版本或禁用了自动更新,管理员应手动验证服务器是否已更新至修补后的版本。
## 建议的调查区域
安全团队应在调查期间检查以下位置:
```
/var/cpanel/sessions/raw/
/var/cpanel/sessions/preauth/
/var/log/wtmp
/usr/local/cpanel/logs/access_log
/usr/local/cpanel/logs/login_log
/root/.ssh/authorized_keys
/etc/cron*
/var/spool/cron/
```
## 建议的日志审查
在调查期间,请审查以下内容:
- WHM 登录活动
- cPanel 访问日志
- 会话创建时间戳
- Root 级别登录历史记录
- 异常的源 IP 地址
- 最近修改的会话文件
- 未经授权的 SSH 密钥添加
- 可疑的 cron 条目
- 意外的系统用户
- 托管账户下的 Web shell 指标
## 重要提示
- 此脚本由 cPanel 作为 CVE-2026-41940 公告的一部分提供。
- 请使用来自官方 cPanel 公告的最新版脚本,特别是因为公告指出已发布更新版脚本以解决误报情况。
- IOC 检测不能代替补丁修补。请先修补受影响的 cPanel/WHM 或 WP2 系统,然后再执行检测和取证审查。
- 请以适当的权限运行脚本,以确保它能够读取所需的会话和日志文件。
- 在删除可疑会话文件之前保留其副本,以用于取证分析。
- 将发现结果与 WHM 访问日志、身份验证日志和网络日志进行关联。
- 如果确认存在失陷情况,请考虑在遏制并保留证据之后,将账户迁移到已知干净的服务器,或从已知的良好备份中重建服务器。
## 免责声明
本 README 旨在记录 cPanel 提供的检测脚本的用法,仅用于防御性安全监控、事件响应和授权的系统管理。
仅在您获得明确授权执行安全调查活动的系统上使用此脚本。
请始终参考官方 cPanel 公告,以获取最新的说明、修补版本、缓解措施和脚本更新。
标签:CISA项目, cPanel, Cutter, CVE-2026-41940, IOC检测, Shell脚本, SOC分析, URL发现, Web主机管理, WHM, 会话安全, 安全检测, 安全脚本, 库, 应急响应, 应用安全, 恶意特征, 漏洞修复, 系统管理员, 网络安全培训, 身份验证绕过