Sezon Kampanyası:DEV İNDİRİM BAŞLADI!! 🎉 VDS, Ryzen VDS, Oyun Sunucusu hizmetlerinde %20 İNDİRİM başladı.. 💻🔥 Kupon Kodu: DS5Y4Y 🚀

cPanel Kritik Güvenlik Açığı: CVE-2026-41940 ve support2 Kullanıcısı Temizleme Rehberi

>> TIKLA << CPANEL GÜVENLİK AYARLARI MUTLAKA YAPILMASI GEREKEN >> TIKLA <<

Sunucu güvenliği, dijital varlıklarınızın korunması için en kritik unsurlardan biridir. Son dönemde cPanel altyapısını kullanan sunucuları hedef alan ve CVE-2026-41940 koduyla tanımlanan kritik bir güvenlik açığı, dünya çapında birçok sistem yöneticisini alarma geçirmiş durumda. Bu yazımızda, bu açığın ne olduğunu, sisteminize nasıl zarar verebileceğini ve support2 gibi yetkisiz kullanıcıların sistemden nasıl temizleneceğini detaylı bir şekilde ele alacağız.

CVE Nedir? CVE-2026-41940 Hakkında Bilmeniz Gerekenler

CVE (Common Vulnerabilities and Exposures), siber güvenlik dünyasında karşılaşılan zafiyetlerin kimlik kartıdır. Her bir CVE kodu, belirli bir yazılım hatasının dünya genelinde standart bir şekilde tanımlanmasını, takip edilmesini ve çözülmesini sağlar.

CVE-2026-41940, özellikle cPanel’in yetkilendirme mekanizmalarındaki bir boşluğu kullanarak saldırganların sistemde “root” yetkilerine yakın erişim elde etmesine yol açar. Bu açık sayesinde saldırganlar; sistem yöneticisinin haberi olmadan reseller (bayi) yetkisine sahip kullanıcılar oluşturabilir, kullanıcı verilerine ve veritabanlarına erişebilir, sunucu üzerinden toplu spam e-posta gönderimi yapabilir veya arka plana yerleştirdikleri scriptler ile sunucu kaynaklarını tüketebilirler.


Adım 1: Sunucunuzda Yetkisiz Kullanıcı Tespiti

Saldırganlar genellikle sistemde dikkat çekmemek için support2, cpanel_support veya benzeri isimlerle sahte hesaplar oluşturur. Sunucunuzda bu açığın kullanılıp kullanılmadığını anlamak için aşağıdaki komutu SSH (Terminal) üzerinden root yetkisiyle çalıştırın:

grep “:all” /var/cpanel/resellers | cut -d: -f1

Bu komut, cPanel’in bayi dosyasını tarayarak “tüm yetkilere” sahip kullanıcıları listeler. Eğer listede tanımadığınız bir isim görüyorsanız, sisteminiz saldırıya uğramış demektir.


Adım 2: Zararlı Kullanıcının ve İzlerinin Temizlenmesi

Eğer sisteminizde support2 veya benzeri bir yetkisiz kullanıcı tespit ettiyseniz, aşağıdaki komutları sırasıyla uygulayarak tam temizlik sağlayabilirsiniz:

  • userdel support2 (Kullanıcıyı sistemden siler)

  • rm -f /var/cpanel/users/support2 (cPanel kullanıcı kayıtlarını temizler)

  • rm -f /var/cpanel/resellers.d/support2 (Bayi dosyalarını temizler)

  • sed -i ‘/^support2:/d’ /var/cpanel/resellers (Resellers dosyasındaki yetki satırını kaldırır)

  • /scripts/updateuserdomains (Sistem dosyalarını yeniler)

  • /scripts/rebuildhttpdconf (Web sunucu konfigürasyonunu yeniden oluşturur)

  • /scripts/restartsrv_cpsrvd (cPanel servisini yeniden başlatır)

  • rm -rf /home/support2 (Kullanıcıya ait ev dizinini tamamen temizler)


Adım 3: İşlemlerin Doğrulanması

Temizleme işleminin ardından sistemde hiçbir kalıntı kalmadığından emin olmak için aşağıdaki kontrolleri yapın:

  • grep support2 /etc/passwd (Sistem kullanıcı listesinde var mı?)

  • grep support2 /var/cpanel/resellers (cPanel bayi listesinde hala görünüyor mu?)

Eğer her iki komut da herhangi bir sonuç döndürmüyorsa, kullanıcı sistemden başarıyla kaldırılmıştır.


Adım 4: Aktif Oturumların (Sessions) Kapatılması

Saldırgan kullanıcıyı silseniz bile, tarayıcı üzerinde açık kalmış olan oturumlar üzerinden sisteme erişmeye devam edebilir. Bu riski ortadan kaldırmak için session dosyalarını temizlemelisiniz:

  • rm -f /var/cpanel/sessions/raw/*;

  • rm -f /var/cpanel/sessions/preauth/*;

  • /scripts/restartsrv_cpsrvd;

  • /scripts/restartsrv_cpdavd


Adım 5: Kesin Çözüm – cPanel Güncellemesi

Yukarıdaki adımlar sadece mevcut zararlıyı temizler. CVE-2026-41940 açığının tamamen kapatılması için cPanel sürümünüzü derhal en güncel stabil versiyona yükseltmeniz gerekmektedir. Güncelleme için terminalden şu komutu kullanabilirsiniz:

/scripts/upcp 


Güvenlik Tavsiyeleri

  • Sunucularınızı her zaman güncel tutun.

  • Root ve kullanıcı şifrelerinizi periyodik olarak değiştirin.

  • Girişlerde mutlaka İki Faktörlü Doğrulama (2FA) kullanın.

Bu rehber sunucu güvenliğinizi sağlamak amacıyla hazırlanmıştır. Teknik konularda destek almak için sistem yöneticinize danışmanız önerilir.

>> TIKLA << CPANEL GÜVENLİK AYARLARI MUTLAKA YAPILMASI GEREKEN >> TIKLA <<

Verunix internet hizmetleri

Verunix, web geliştiricileri ve müşterileri için hayatı kolaylaştıran, kullanımı kolay, hızlı ve güvenilir web barındırma hizmetleri sunar.

0850 309 3456
Adres
2357. Sokak Akkent Mah. Onuk Plaza Daire 9 Yenişehir/Mersin
Verunix Visa Verunix MasterCard Verunix SSL
Verunix.Com • 2026 Tüm Hakları Saklıdır.
Fiyatlarımıza KDV dahil değildir.