¿Qué es la vulnerabilidad CRLF en cPanel?
La inyección CRLF (Carriage Return Line Feed) en cPanel/WHM permite a un atacante insertar caracteres %0D%0A codificados en parámetros HTTP, principalmente en el endpoint /login/?user=. Esto habilita manipulación de cabeceras de respuesta, ataques XSS reflejados, envenenamiento de caché web y secuestro de sesión administrativa. También se le conoce como HTTP Response Splitting.
¿Cómo sé si mi servidor cPanel es vulnerable a CRLF?
Usa este escáner gratuito: ingresa la URL completa de tu servidor cPanel (puerto 2083) o WHM (puerto 2087) y haz clic en Escanear. La prueba inyecta una cabecera de control inocua X-Vulnerable-Test:YES. Si el servidor la refleja en su respuesta HTTP, es vulnerable a inyección CRLF y debe parchearse de inmediato.
¿La prueba CRLF daña mi servidor cPanel?
No. La prueba es completamente no destructiva: solo inyecta una cabecera HTTP de prueba para verificar si el servidor la procesa indebidamente. No modifica configuraciones, no crea archivos, no consume recursos significativos y no requiere autenticación. Es equivalente a una petición HTTP normal con un parámetro especial.
¿Qué versiones de cPanel y WHM están afectadas?
La vulnerabilidad afecta a versiones de cPanel/WHM que no han recibido el parche de seguridad correspondiente. Verifica tu versión con el comando /usr/local/cpanel/cpanel -V desde SSH y consulta el changelog oficial de cPanel para confirmar si tu build incluye el fix de la inyección CRLF. Las builds en tier LTS sin actualizar son las más expuestas.
¿Cómo parcheo la vulnerabilidad CRLF en cPanel?
La forma más rápida es actualizar cPanel/WHM a la última versión ejecutando /scripts/upcp --force desde SSH como root. Como mitigación temporal, puedes añadir reglas ModSecurity que bloqueen las secuencias %0D%0A en URIs y argumentos. Esta herramienta genera automáticamente un plan de remediación completo con comandos copiables cuando detecta vulnerabilidad.
¿El escáner funciona con WHM además de cPanel?
Sí. WHM corre típicamente en el puerto 2087 (SSL) o 2086 (no-SSL), mientras cPanel usa 2083 (SSL) o 2082 (no-SSL). Ingresa la URL incluyendo el puerto, por ejemplo https://tu-servidor.com:2087. La prueba CRLF aplica al módulo de login subyacente (cpsrvd) que comparten cPanel y WHM.
¿Es legal usar este escáner contra otros servidores?
No. En la mayoría de jurisdicciones (Computer Fraud and Abuse Act en EE.UU., Convenio de Budapest en Europa, leyes locales de delitos informáticos) probar sistemas sin autorización explícita del propietario es ilegal y puede acarrear penas de prisión. Esta herramienta requiere confirmación de autorización antes de ejecutar el test y está diseñada únicamente para auditar tus propios servidores.
¿Mis pruebas quedan registradas en algún lado?
La herramienta no almacena las URLs probadas en bases de datos. El rate limiting usa únicamente sesiones PHP temporales. Sin embargo, el servidor target SÍ registrará la petición en sus propios logs de acceso (/usr/local/apache/logs/access_log), como cualquier petición HTTP normal. Esto es esperado en una auditoría legítima.
¿Este scanner detecta CVE-2026-41940?
Sí. CVE-2026-41940 es una inyección CRLF pre-autenticación en el manejador de sesiones cpsrvd de cPanel & WHM — exactamente la misma clase de vulnerabilidad que este scanner testea. Si el scanner reporta tu servidor como vulnerable, casi con seguridad estás expuesto a CVE-2026-41940 (CVSS 9.8). Parchea de inmediato con /scripts/upcp --force o bloquea los puertos 2083/2087/2095/2096 en el firewall.
¿Cómo sé si ya estoy comprometido por el botnet nuclear.x86?
La variante Mirai nuclear.x86 mata activamente comandos de limpieza como wget y curl para evitar su remoción. Ejecutá wget google.com desde SSH: si devuelve Killed en vez de descargar, el botnet está activo en tu servidor. Otros IoCs: revisá /var/cpanel/sessions/raw/ en busca de archivos con user=root, hasroot=1, tfa_verified=1, o successful_internal_auth_with_timestamp previos al parche.
Mi servidor está comprometido — ¿qué hago?
Asumí compromiso total de root. El atacante tiene el contenido de /etc/shadow, puede haber creado cuentas admin, modificado ~/.ssh/authorized_keys, dejado cron jobs, o instalado cryptominers. Paso 1: aislá el servidor (bloquear IPs públicas en el firewall). Paso 2: matá los procesos nuclear.x86 (pkill -9 -f nuclear.x86). Paso 3: rotá TODAS las credenciales (root, usuarios cPanel, MySQL, FTP, SSH keys, API tokens). Paso 4: auditá /etc/passwd, /etc/sudoers.d/, ~/.ssh/authorized_keys, cron jobs, usuarios WHM. Camino más seguro: reconstruir desde un backup limpio previo a la ventana de compromiso (potencialmente desde el 23 de febrero de 2026).