Kritik CVE-2026-48172 Plugin LiteSpeed cPanel: Eksekusi Skrip Root Terbuka
Kerentanan Keamanan Tingkat Maksimal pada Plugin LiteSpeed cPanel
Baru-baru ini, ditemukan kerentanan keamanan dengan skor CVSS 10.0 yang sangat serius pada plugin LiteSpeed User-End untuk cPanel, yang telah mulai dieksploitasi secara aktif di dunia maya. Kerentanan yang diberi kode CVE-2026-48172 ini memungkinkan penyerang menjalankan skrip dengan hak akses root melalui kesalahan penugasan hak istimewa.
Menurut pernyataan resmi dari LiteSpeed, "Setiap pengguna cPanel (termasuk penyerang atau akun yang telah dikompromikan) dapat mengeksploitasi fungsi lsws.redisAble untuk menjalankan skrip sewenang-wenang sebagai root." Hal ini sangat berbahaya karena membuka celah bagi pelaku jahat untuk mengambil alih sistem dengan kontrol penuh.
Versi Plugin yang Terpengaruh dan Solusi Terbaru
Kerentanan ini ditemukan memengaruhi semua versi plugin antara 2.3 sampai 2.4.4. Sementara itu, plugin WHM LiteSpeed tidak terpengaruh oleh masalah ini. LiteSpeed telah menanggapi dengan merilis pembaruan penting pada versi 2.4.5 untuk menutup celah tersebut. Penemu kerentanan ini adalah peneliti keamanan David Strydom yang telah melaporkan masalah tersebut secara bertanggung jawab.
Perusahaan juga memperingatkan bahwa celah ini sedang aktif dieksploitasi, meskipun tidak mengungkapkan detail lebih lanjut demi alasan keamanan. Namun, mereka membagikan indikator kompromi yang dapat digunakan administrator server untuk mendeteksi aktivitas serangan, yaitu dengan menjalankan perintah berikut:
grep -rE "cpanel_jsonapi_func=redisAble" /var/cpanel/logs /usr/local/cpanel/logs/ 2>/dev/null
Jika perintah tersebut tidak menghasilkan output, artinya server Anda tidak terpengaruh. Namun, jika ada hasil, penting untuk memeriksa alamat IP yang tertera dan menentukan apakah alamat tersebut valid atau mencurigakan. Jika ditemukan alamat mencurigakan, segera blokir agar tidak terjadi penyalahgunaan lebih lanjut.
Langkah Perbaikan dan Rekomendasi Pengguna
Setelah melakukan peninjauan keamanan mendalam terhadap plugin cPanel dan WHM, LiteSpeed juga telah menambal beberapa potensi jalur serangan lainnya. Saat ini, versi terbaru yang direkomendasikan adalah plugin cPanel versi 2.4.7plugin WHM versi 5.3.1.0.
Untuk mengamankan sistem Anda, sangat disarankan untuk segera melakukan pembaruan ke versi tersebut. Jika pembaruan langsung tidak memungkinkan, alternatif sementara adalah menghapus plugin user-end dengan menjalankan perintah berikut:
/usr/local/lsws/admin/misc/lscmctl cpanelplugin --uninstall
Dengan melakukan langkah tersebut, risiko eksploitasi kerentanan ini dapat diminimalkan hingga patch resmi diterapkan.
Konteks dan Ancaman yang Lebih Luas
Kerentanan ini muncul hanya beberapa minggu setelah ditemukan kerentanan kritis lain pada cPanel, yaitu CVE-2026-41940 dengan skor CVSS 9.8, yang juga sedang dieksploitasi aktif oleh pelaku ancaman tidak dikenal. Celah tersebut digunakan untuk menyebarkan varian botnet Mirai dan ransomware berbahaya bernama Sorry.
Situasi ini menekankan betapa pentingnya memperbarui perangkat lunak dan plugin secara rutin untuk menghindari serangan canggih yang dapat merusak infrastruktur TI dan mengancam data pengguna.
Analisis Redaksi
Menurut pandangan redaksi, kerentanan CVE-2026-48172 ini bukan hanya masalah teknis semata, melainkan juga alarm keras bagi pengelola server dan penyedia layanan hosting. Kemampuan penyerang untuk menjalankan skrip dengan hak akses root secara leluasa membuka peluang terjadinya serangan berantai yang dapat mengakibatkan pencurian data, manipulasi sistem, hingga serangan ransomware yang merugikan banyak pihak.
Selain itu, fakta bahwa kerentanan ini telah dieksploitasi secara aktif menunjukkan bahwa pelaku ancaman semakin cepat memanfaatkan celah keamanan sebelum pengguna sempat melakukan pembaruan. Oleh karena itu, pengguna cPanel yang mengandalkan plugin LiteSpeed harus segera bertindak dengan memperbarui versi plugin, atau setidaknya menonaktifkan plugin yang rentan.
Ke depan, kita harus mengamati bagaimana pengembang perangkat lunak dan komunitas keamanan dapat meningkatkan deteksi dini dan respons patch yang lebih cepat untuk mencegah eskalasi serangan semacam ini. Jangan abaikan peringatan keamanan dan pastikan server Anda selalu dalam kondisi terlindungi.
Untuk informasi lebih detail, Anda dapat membaca sumber aslinya di The Hacker News dan mengikuti berita keamanan siber terkini di media terpercaya seperti CNN Indonesia.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0