Vulnerabilidad en cPanel/WHM: qué deberías hacer hoy mismo

Se han reportado nuevas vulnerabilidades en cPanel y WHM que afectan a miles de servidores en todo el mundo. Te explicamos qué son, qué riesgo implican y cómo proteger tu hosting.

Vulnerabilidad en cPanel/WHM: qué deberías hacer hoy mismo

cPanel y WHM son los paneles de control más utilizados en la industria del hosting compartido y VPS. Esa misma popularidad los convierte en un blanco prioritario para los atacantes: una sola falla puede comprometer simultáneamente miles de cuentas, sitios y bases de datos.

En las últimas semanas se han hecho públicas nuevas vulnerabilidades que afectan a versiones de cPanel/WHM ampliamente desplegadas. En este artículo te explicamos en lenguaje claro qué tipo de fallos se han detectado, por qué importan y, lo más importante, qué pasos concretos debes seguir para mantener tu sitio seguro.

¿Qué tipo de vulnerabilidades se han reportado?

Las vulnerabilidades publicadas recientemente combinan varios vectores típicos de aplicaciones web complejas como cPanel:

  • Cross-Site Scripting (XSS) reflejado y almacenado: permite que un atacante inyecte código JavaScript en pantallas del panel. Si un administrador con sesión iniciada hace clic en un enlace malicioso, el atacante puede ejecutar acciones a su nombre (crear cuentas, leer correos, modificar DNS).
  • Escalada de privilegios: fallos que permiten a un usuario con permisos limitados (por ejemplo, una cuenta de hosting compartido) realizar acciones reservadas para root o reseller.
  • Ejecución remota de código (RCE): el escenario más grave. Permite a un atacante ejecutar comandos en el servidor sin necesidad de credenciales válidas.
  • Bypass de autenticación de dos factores: bajo ciertas condiciones se puede saltar el 2FA configurado en cuentas de cPanel.

¿Por qué este tipo de vulnerabilidades es tan peligroso?

Un panel de control con privilegios suficientes puede:

  • Crear backdoors persistentes en el servidor.
  • Robar bases de datos completas (clientes, ventas, usuarios).
  • Cambiar el contenido de tu web para distribuir malware o phishing.
  • Apoderarse de tu correo corporativo y leer información confidencial.
  • Borrar copias de seguridad para que no puedas recuperar nada.

Y todo esto puede pasar aunque tu sitio esté actualizado, porque la falla está en el panel que administra el servidor, no en tu CMS.

Cómo saber si estás afectado

Lo primero es identificar qué versión de cPanel/WHM ejecuta tu servidor. Desde WHM puedes verlo en la esquina superior derecha o ejecutando por SSH:

/usr/local/cpanel/cpanel -V

Compara esa versión con las release notes oficiales de cPanel. Si tu versión es anterior a la última liberada en la rama STABLE o RELEASE, deberías considerar tu servidor como potencialmente vulnerable.

Qué hacer ahora mismo (checklist)

  1. Actualiza cPanel/WHM a la última versión. Desde WHM → Upgrade to Latest Version, o por SSH:
    /scripts/upcp --force
  2. Activa las actualizaciones automáticas en WHM → Update Preferences. Selecciona la rama RELEASE o STABLE y deja que se actualice de forma automática.
  3. Activa autenticación de dos factores (2FA) tanto en WHM como en cada cuenta de cPanel.
  4. Restringe el acceso a WHM por IP en WHM → Host Access Control. Solo IPs de confianza deberían poder llegar al puerto 2087.
  5. Revisa cuentas y reseller en busca de usuarios extraños que no hayas creado tú.
  6. Cambia contraseñas de root, reseller y de las cuentas de cPanel principales. Usa contraseñas largas y únicas.
  7. Revisa los registros: /var/log/secure, /usr/local/cpanel/logs/access_log y /usr/local/cpanel/logs/error_log en busca de accesos sospechosos.
  8. Verifica tus backups. Asegúrate de tener copias externas (fuera del propio servidor) y prueba que sean restaurables.
  9. Activa ModSecurity, CSF/LFD e ImunifyAV si tu plan lo permite, para detectar comportamientos anómalos y archivos modificados.

Recomendaciones adicionales para empresas

Si gestionas un servidor con datos sensibles (e-commerce, facturación electrónica, información de clientes), considera:

  • Migrar a un VPS administrado donde el proveedor mantenga al día el panel y aplique parches de seguridad por ti.
  • Implementar un WAF (Cloudflare, Sucuri, BitNinja) para filtrar ataques antes de que lleguen al servidor.
  • Establecer una política de respaldos 3-2-1: 3 copias, en 2 medios distintos, 1 fuera del sitio.
  • Solicitar una auditoría de seguridad periódica.

¿Necesitas ayuda?

En PeruSoftware ofrecemos planes de hosting administrado y VPS gestionados donde nos encargamos de mantener cPanel/WHM siempre actualizado, monitoreado y con backups externos. Si crees que tu servidor pudo ser comprometido, escríbenos por contacto y te ayudamos a revisarlo.

La seguridad no es un producto que se compra una vez: es un proceso. Mantén tu panel actualizado, aplica el principio de menor privilegio y ten siempre un plan B (backups) listo. Esa combinación es la diferencia entre un susto y una catástrofe.

Compartir:
← Volver al blog