سطح: متوسط تا حرفه‌ای | مناسب برای: مدیران سرور لینوکس، مدیران cPanel و WHM، شرکت‌های هاستینگ، مدیران امنیت، مدیران DevOps، مدیران سایت‌های پرترافیک و افرادی که Apache HTTP Server را روی سرورهای هاستینگ مدیریت می‌کنند

در ماه می ۲۰۲۶، چند آسیب‌پذیری مهم برای Apache HTTP Server منتشر شد که مهم‌ترین آن‌ها برای مدیران سرورهای هاستینگ و cPanel، دو مورد CVE-2026-24072 و CVE-2026-23918 هستند. هر دو آسیب‌پذیری در Apache HTTP Server نسخه 2.4.66 و نسخه‌های قبل‌تر مطرح شده‌اند و راهکار اصلی برای رفع آن‌ها، ارتقا به Apache 2.4.67 یا نصب پکیج patched ارائه‌شده توسط vendor است.

طبق اطلاعیه رسمی cPanel، CVE-2026-24072 به یک مشکل escalation of privilege در Apache مربوط است که می‌تواند به نویسندگان محلی فایل .htaccess اجازه دهد فایل‌ها را با سطح دسترسی کاربر httpd بخوانند. این موضوع برای سرورهای چندکاربره، شرکت‌های هاستینگ، سرویس‌های هاست لینوکس، سرورهای دارای لایسنس cPanel و سرورهایی که کاربران مختلف اجازه تعریف .htaccess دارند، بسیار مهم است.

از طرف دیگر، CVE-2026-23918 در ماژول mod_http2 مطرح شده و طبق گزارش‌های منتشرشده می‌تواند باعث DoS و در شرایط خاص احتمال اجرای کد از راه دور شود. اگر روی Apache قابلیت HTTP/2 فعال باشد و سرور از MPMهای چندریسمانی استفاده کند، این آسیب‌پذیری باید با اولویت بالا بررسی و پچ شود.

در این مقاله توضیح می‌دهیم CVE-2026-24072 و CVE-2026-23918 دقیقاً چه هستند، چه تفاوتی با هم دارند، چرا برای سرورهای cPanel و EasyApache 4 مهم‌اند، چطور نسخه Apache را بررسی کنید، چه دستورهایی برای آپدیت روی AlmaLinux، CloudLinux، Ubuntu و Imunify360 باید اجرا شود، و بعد از آپدیت چه تست‌هایی برای اطمینان از سلامت سرویس لازم است.

منابع اصلی این مقاله:

فهرست مطالب

خلاصه فوری برای مدیران سرور

اگر مدیر سرور cPanel یا Apache هستید و فرصت خواندن کل مقاله را ندارید، خلاصه عملی این است:

  • Apache HTTP Server نسخه 2.4.66 و قبل‌تر در چند CVE جدید آسیب‌پذیر است.
  • CVE-2026-24072 به خواندن فایل‌ها توسط نویسندگان محلی .htaccess با سطح دسترسی httpd مربوط است.
  • CVE-2026-23918 در mod_http2 مطرح شده و ریسک DoS و در شرایط خاص RCE دارد.
  • راهکار اصلی، ارتقا به Apache HTTP Server 2.4.67 یا پکیج‌های patched ارائه‌شده توسط vendor است.
  • در cPanel باید پکیج‌های EasyApache 4 با ea-apache24 به‌روزرسانی شوند.
  • بعد از آپدیت، نسخه Apache، وضعیت سرویس، HTTP/2، vhostها، SSL و سایت‌های اصلی را تست کنید.
  • اگر نمی‌توانید فوراً آپدیت کنید، سطح دسترسی کاربران به .htaccess و فعال بودن HTTP/2 را با دقت بررسی و در صورت نیاز موقتاً محدود کنید؛ اما mitigation جایگزین آپدیت نیست.

CVE-2026-24072 چیست؟

CVE-2026-24072 یک آسیب‌پذیری در Apache HTTP Server است که طبق توضیح Apache و cPanel، در نسخه‌های 2.4.66 و قبل‌تر وجود دارد. این ضعف به ماژول‌ها و مسیرهایی مربوط است که از ap_expr استفاده می‌کنند و در سناریوهای خاص می‌تواند باعث شود نویسندگان محلی .htaccess فایل‌ها را با سطح دسترسی کاربر httpd بخوانند.

در سرورهای هاستینگ اشتراکی، کاربران معمولاً می‌توانند داخل مسیر سایت خود فایل .htaccess بسازند یا ویرایش کنند. اگر یک ضعف در پردازش directiveها یا expressionهای Apache باعث شود کاربر محلی بتواند از محدوده مجاز خودش فراتر برود و فایل‌هایی را با سطح دسترسی وب‌سرور بخواند، موضوع برای محیط‌های multi-tenant جدی می‌شود.

این آسیب‌پذیری از جنس حمله‌ای نیست که لزوماً هر کاربر اینترنتی بدون هیچ سطح دسترسی بتواند مستقیم exploit کند. اما برای سرورهایی که کاربران مختلف به فایل‌های وب خود دسترسی دارند، مثل هاست اشتراکی، نمایندگی هاست، خرید هاست لینوکس و سرویس‌های چندکاربره، اهمیت بالایی دارد.

CVE-2026-23918 چیست؟

CVE-2026-23918 یکی دیگر از آسیب‌پذیری‌های مهم Apache HTTP Server است که در mod_http2 و مدیریت HTTP/2 مطرح شده است. طبق گزارش Apache و تحلیل منتشرشده در The Hacker News، این آسیب‌پذیری به یک double-free در مسیر cleanup مربوط به streamهای HTTP/2 مرتبط است.

در سطح عملی، مهم‌ترین ریسک‌های این آسیب‌پذیری عبارت‌اند از:

  • Crash کردن worker و ایجاد Denial of Service
  • اختلال در پاسخ‌دهی سایت‌هایی که HTTP/2 فعال دارند
  • در شرایط خاص و بسته به محیط، احتمال مسیر RCE

اگر Apache شما با mod_http2 و MPM چندریسمانی مثل event یا worker کار می‌کند، این CVE باید با اولویت بالا بررسی شود. طبق گزارش‌ها، MPM prefork تحت تأثیر همین مسیر خاص قرار نمی‌گیرد، اما در سرورهای مدرن و بهینه‌شده، event MPM و HTTP/2 بسیار رایج هستند.

چرا این آپدیت برای cPanel و هاستینگ مهم است؟

Apache هنوز یکی از رایج‌ترین وب‌سرورها در سرورهای هاستینگ، مخصوصاً در محیط‌های cPanel/WHM است. در cPanel، Apache معمولاً از طریق EasyApache 4 مدیریت می‌شود و پکیج‌های آن با prefixهایی مثل ea-apache24 نصب و آپدیت می‌شوند.

این رخداد برای این گروه‌ها اهمیت ویژه دارد:

  • شرکت‌های ارائه‌دهنده خرید هاست اشتراکی
  • مدیران سرورهای WHM و EasyApache 4
  • ارائه‌دهندگان نمایندگی هاست لینوکس
  • سایت‌هایی که روی Apache با HTTP/2 فعال میزبانی می‌شوند
  • سرورهای چندکاربره که کاربران امکان ویرایش .htaccess دارند
  • سرویس‌های هاست وردپرس ایران و سایت‌های وردپرسی فروشگاهی که معمولاً ترافیک و حساسیت بالاتری دارند

در سرورهای تک‌کاربره هم آپدیت مهم است، اما در سرورهای multi-tenant، ریسک بالاتر است؛ چون کاربران مختلف، سایت‌های مختلف و سطح دسترسی‌های متفاوت روی یک Apache مشترک قرار دارند.

کدام نسخه‌های Apache آسیب‌پذیر هستند؟

طبق Apache و cPanel، آسیب‌پذیری‌های اصلی این رخداد تا Apache HTTP Server نسخه 2.4.66 را تحت تأثیر قرار می‌دهند و در نسخه 2.4.67 رفع شده‌اند.

موردوضعیت
Apache 2.4.66 و قبل‌تردر معرض CVEهای اعلام‌شده، بسته به ماژول‌ها و پیکربندی
Apache 2.4.67نسخه‌ای که این مجموعه آسیب‌پذیری‌ها را رفع می‌کند
cPanel EasyApache 4باید پکیج‌های ea-apache24 به نسخه patched آپدیت شوند

نکته مهم این است که در توزیع‌های لینوکسی یا cPanel، همیشه عدد نسخه upstream به‌تنهایی معیار کامل نیست. بعضی vendorها ممکن است patch امنیتی را backport کنند و نسخه پکیج همچنان ظاهراً پایین‌تر به نظر برسد. اما در اطلاعیه cPanel برای EasyApache 4، مسیر عملی آپدیت پکیج‌های ea-apache* اعلام شده است.

چرا Apache 2.4.67 مهم است؟

Apache 2.4.67 فقط برای یک CVE منتشر نشده؛ این نسخه چندین آسیب‌پذیری مختلف را همزمان رفع می‌کند. در نتیجه، مدیر سرور نباید فقط روی CVE-2026-24072 یا CVE-2026-23918 تمرکز کند و بقیه موارد را نادیده بگیرد.

در صفحه رسمی Apache HTTP Server vulnerabilities، چند آسیب‌پذیری با عبارت fixed in 2.4.67 فهرست شده‌اند. برخی از آن‌ها low یا moderate هستند، اما در کنار هم نشان می‌دهند که این نسخه یک security release مهم برای Apache است.

آسیب‌پذیری‌های دیگری که همزمان پچ شده‌اند

cPanel در اطلاعیه خود اعلام کرده علاوه بر CVE-2026-24072، پچ‌هایی برای چند CVE دیگر نیز ارائه شده است. مهم‌ترین موارد مرتبط با Apache 2.4.67 عبارت‌اند از:

CVEماژول یا بخشخلاصه ریسک
CVE-2026-23918mod_http2Double-free، DoS و احتمال RCE در شرایط خاص
CVE-2026-24072mod_rewrite / ap_exprخواندن فایل با سطح دسترسی httpd توسط نویسنده محلی .htaccess
CVE-2026-33006mod_auth_digestTiming attack و امکان bypass احراز هویت Digest
CVE-2026-29168mod_mdمصرف منابع بدون محدودیت از طریق OCSP response data
CVE-2026-29169mod_dav_lockCrash با درخواست مخرب در شرایط خاص
CVE-2026-33007mod_authn_socacheCrash در forward proxy caching configuration
CVE-2026-33523چند ماژول ApacheHTTP response splitting با backend غیرقابل اعتماد یا compromise شده
CVE-2026-33857mod_proxy_ajpOut-of-bounds read
CVE-2026-34032mod_proxy_ajpHeap buffer over-read
CVE-2026-34059mod_proxy_ajpMemory disclosure / buffer over-read

همه این موارد الزاماً روی هر سرور exploit نمی‌شوند؛ چون به فعال بودن ماژول‌ها و نوع پیکربندی بستگی دارد. اما در سرورهای هاستینگ که چندین سایت و vhost دارند، بهترین راهکار، آپدیت کامل Apache است نه تلاش برای حدس زدن اینکه کدام ماژول فعال است یا نه.

مرحله ۱: بررسی نسخه Apache روی سرور

برای بررسی نسخه Apache در سرورهای cPanel/EasyApache 4، می‌توانید از دستورهای زیر استفاده کنید:

httpd -v
/usr/sbin/httpd -v
rpm -qa | grep ea-apache24

در برخی سرورها ممکن است binary Apache در مسیر دیگری باشد. برای پیدا کردن مسیر:

which httpd
whereis httpd

برای بررسی ماژول‌های فعال:

httpd -M

برای بررسی فعال بودن HTTP/2:

httpd -M | grep http2

اگر خروجی شامل http2_module باشد، یعنی ماژول HTTP/2 فعال است. برای بررسی MPM:

httpd -V | grep -i mpm

اگر از cPanel استفاده می‌کنید، ممکن است مدیریت ماژول‌ها و buildها از طریق WHM و EasyApache 4 انجام شود. در این حالت، تغییرات دستی خارج از EA4 می‌تواند باعث ناسازگاری شود.

مرحله ۲: آپدیت Apache در cPanel / EasyApache 4

طبق اطلاعیه cPanel، برای آپدیت EasyApache 4 باید پکیج‌های Apache را به‌روزرسانی کنید. دستورها بسته به سیستم‌عامل متفاوت‌اند.

در محیط‌های cPanel، بهتر است قبل از شروع، موارد زیر را بررسی کنید:

  • فضای دیسک کافی باشد.
  • بکاپ اخیر از سرور یا اکانت‌های مهم وجود داشته باشد.
  • در زمان کم‌ترافیک آپدیت انجام شود.
  • اگر تغییرات سفارشی در Apache دارید، مستند شده باشند.
  • بعد از آپدیت، سایت‌های اصلی و SSL تست شوند.

در WHM نیز می‌توانید از مسیر زیر EasyApache 4 را بررسی کنید:

WHM > Software > EasyApache 4

اما برای آپدیت امنیتی سریع، خط فرمان معمولاً دقیق‌تر و قابل لاگ‌گیری‌تر است.

آپدیت روی AlmaLinux و RHEL-compatible

برای AlmaLinux و توزیع‌های سازگار با RHEL که cPanel/EasyApache 4 دارند، cPanel دستورهای زیر را پیشنهاد کرده است:

dnf clean all
dnf makecache
dnf -y update ea-apache*

بعد از آپدیت، نسخه Apache را بررسی کنید:

httpd -v
rpm -qa | grep ea-apache24

سپس وضعیت Apache را بررسی و در صورت نیاز restart کنید:

/scripts/restartsrv_httpd --status
/scripts/restartsrv_httpd

اگر روی سرور سرویس‌های پرترافیک دارید، بعد از restart لاگ‌ها را بررسی کنید:

tail -n 100 /etc/apache2/logs/error_log

آپدیت روی CloudLinux

برای CloudLinux، cPanel در اطلاعیه خود دستور زیر را ذکر کرده است:

yum update ea-apache24 --enablerepo=cl-ea4-testing

چون در این دستور از repository testing استفاده شده، بهتر است قبل از اجرا وضعیت فعلی repositoryها، سیاست داخلی آپدیت و حساسیت سرور را بررسی کنید. در سرورهای production، اگر پکیج patched وارد stable repository شده باشد، مسیر stable ترجیح دارد. اما در رخدادهای فوری، vendor ممکن است ابتدا مسیر testing را اعلام کند.

بعد از آپدیت:

httpd -v
rpm -qa | grep ea-apache24
/scripts/restartsrv_httpd

اگر از CloudLinux برای سرویس‌های هاست لینوکس ایران، نمایندگی هاست لینوکس یا سرورهای چندکاربره استفاده می‌کنید، این آپدیت باید با اولویت بالا انجام شود.

آپدیت در محیط‌های Imunify360 / Hardened PHP

cPanel در اطلاعیه خود برای محیط Imunify360 دستور زیر را ذکر کرده است:

yum update ea-apache24 --enablerepo=imunify360-ea-php-hardened-beta

این مورد برای سرورهایی مهم است که از پکیج‌ها یا مسیرهای hardened مربوط به Imunify360 استفاده می‌کنند. اگر روی سرور شما Imunify360 فعال است، قبل از آپدیت، وضعیت repositoryهای فعال و سازگاری پکیج‌ها را بررسی کنید.

بعد از آپدیت، علاوه بر Apache، وضعیت Imunify360 و WAF را هم بررسی کنید:

systemctl status imunify360
httpd -v
/scripts/restartsrv_httpd

همچنین بهتر است چند سایت وردپرسی یا فروشگاهی مهم را تست کنید تا مطمئن شوید ruleها یا تغییرات Apache باعث خطای 403 یا اختلال در درخواست‌های سالم نشده‌اند.

آپدیت EasyApache 4 روی Ubuntu

برای سرورهای cPanel روی Ubuntu، اطلاعیه cPanel دستورهای زیر را اعلام کرده است:

apt update
apt install --only-upgrade "ea-apache24*"

بعد از آپدیت:

httpd -v
dpkg -l | grep ea-apache24
/scripts/restartsrv_httpd

اگر Apache restart نشد یا خطا داد، ابتدا syntax کانفیگ را بررسی کنید:

apachectl configtest

یا:

httpd -t

در cPanel روی Ubuntu هم بهتر است تغییرات Apache از مسیر EasyApache 4 مدیریت شود و از نصب یا کامپایل دستی Apache خارج از ساختار cPanel خودداری شود.

مرحله ۳: ری‌استارت و تست Apache بعد از آپدیت

بعد از آپدیت Apache، سرویس را restart کنید:

/scripts/restartsrv_httpd

و وضعیت آن را ببینید:

/scripts/restartsrv_httpd --status
systemctl status httpd

سپس syntax را بررسی کنید:

httpd -t

اگر خروجی Syntax OK بود، مرحله بعد تست سایت‌هاست:

  • صفحه اصلی چند سایت مهم را باز کنید.
  • یک سایت وردپرسی را تست کنید.
  • یک سایت با SSL را تست کنید.
  • cPanel، WHM و Webmail را بررسی کنید.
  • اگر HTTP/2 فعال است، پاسخ HTTPS را بررسی کنید.
  • لاگ خطاهای Apache را بررسی کنید.

برای تست هدرها:

curl -I https://example.com

برای بررسی HTTP/2:

curl -I --http2 https://example.com

آیا باید HTTP/2 را موقتاً غیرفعال کنیم؟

راهکار اصلی برای CVE-2026-23918، آپدیت Apache به نسخه patched است. با این حال، اگر در شرایط اضطراری نمی‌توانید فوراً آپدیت کنید و HTTP/2 روی سرور فعال است، غیرفعال کردن موقت HTTP/2 می‌تواند سطح حمله مربوط به mod_http2 را کاهش دهد.

اما این کار باید با دقت انجام شود، چون ممکن است روی performance سایت‌ها، تنظیمات SSL و تجربه کاربری اثر بگذارد. در cPanel، بهتر است تغییرات از طریق WHM/EasyApache یا تنظیمات سازگار با cPanel انجام شود، نه ویرایش‌های پراکنده و خارج از کنترل پنل.

برای بررسی فعال بودن mod_http2:

httpd -M | grep http2

اگر بعد از آپدیت به Apache patched رسیده‌اید، معمولاً نیازی به غیرفعال کردن HTTP/2 نیست؛ مگر اینکه vendor یا تیم امنیت داخلی شما دستور دیگری داده باشد.

ریسک .htaccess در CVE-2026-24072 چیست؟

در cPanel و بسیاری از سرویس‌های خرید هاست اشتراکی، کاربران برای کنترل rewrite ruleها، redirectها، تنظیمات کش، WordPress permalinks و محدودیت‌های مختلف از فایل .htaccess استفاده می‌کنند. همین انعطاف‌پذیری باعث می‌شود هر ضعف امنیتی مرتبط با پردازش .htaccess در سرورهای چندکاربره مهم باشد.

در CVE-2026-24072، نکته حساس این است که یک نویسنده محلی .htaccess می‌تواند در شرایط آسیب‌پذیر، فایل‌هایی را با سطح دسترسی کاربر httpd بخواند. این یعنی ریسک اصلی در محیط‌هایی است که کاربر می‌تواند .htaccess بسازد یا تغییر دهد.

برای کاهش ریسک بلندمدت:

  • دسترسی کاربران به shell و فایل‌ها را بر اساس نیاز واقعی محدود کنید.
  • سطح دسترسی فایل‌ها و مالکیت‌ها را درست تنظیم کنید.
  • ایزوله‌سازی کاربران با CloudLinux/CageFS یا روش‌های معادل را بررسی کنید.
  • از قرار دادن فایل‌های حساس در مسیرهایی که کاربر وب‌سرور به آن‌ها دسترسی دارد خودداری کنید.
  • برای سرورهای shared hosting، سیاست امنیتی .htaccess را مستند کنید.

چک‌لیست فوری برای شرکت‌های هاستینگ

اگر چند سرور cPanel یا Apache دارید، باید این رخداد را به‌صورت عملیاتی مدیریت کنید؛ نه سرور به سرور و بدون مستندسازی.

اقدامدستور یا توضیحاولویت
فهرست سرورهاهمه سرورهای cPanel، WHM، DirectAdmin، Plesk و Apache standalone را فهرست کنیدخیلی بالا
بررسی نسخه Apachehttpd -v و بررسی پکیج‌های ea-apache24خیلی بالا
آپدیت EA4dnf -y update ea-apache* یا دستور مناسب سیستم‌عاملخیلی بالا
بررسی HTTP/2httpd -M | grep http2بالا
بررسی confighttpd -tخیلی بالا
Restart Apache/scripts/restartsrv_httpdخیلی بالا
تست سایت‌هاچند سایت پرترافیک، وردپرس، SSL، Webmail و WHM را تست کنیدخیلی بالا
بررسی لاگ‌ها/etc/apache2/logs/error_logبالا
مستندسازینسخه قبل، نسخه بعد، زمان آپدیت و نتیجه تست را ثبت کنیدمتوسط

برای ارائه‌دهندگان نمایندگی هاست ایران، اطلاع‌رسانی کنترل‌شده به تیم پشتیبانی و ثبت وضعیت پچ هر سرور بسیار مهم است؛ چون مشتریان ممکن است درباره امنیت Apache و cPanel سؤال کنند.

بعد از پچ چه چیزهایی را بررسی کنیم؟

بعد از نصب پچ، چند بررسی مهم انجام دهید:

  • نسخه Apache یا پکیج ea-apache24 را دوباره بررسی کنید.
  • Syntax کانفیگ Apache را تست کنید.
  • Apache را restart کنید و وضعیت آن را ببینید.
  • سایت‌های مهم و پرترافیک را تست کنید.
  • سایت‌هایی که rewrite ruleهای پیچیده دارند را بررسی کنید.
  • سایت‌هایی که HTTP/2 فعال دارند را تست کنید.
  • ModSecurity و WAF را از نظر false positive بررسی کنید.
  • لاگ خطای Apache را بعد از restart بررسی کنید.

دستورهای کاربردی:

httpd -v
httpd -t
httpd -M | grep http2
/scripts/restartsrv_httpd --status
tail -n 200 /etc/apache2/logs/error_log
curl -I https://example.com
curl -I --http2 https://example.com

اگر پس از آپدیت خطای 500 یا 403 در برخی سایت‌ها مشاهده شد، ابتدا لاگ Apache و ModSecurity را بررسی کنید. در بسیاری از موارد، مشکل از rewrite rule قدیمی، directive ناسازگار یا rule امنیتی است؛ نه خود آپدیت.

برای عیب‌یابی موارد مرتبط با ModSecurity، این مقاله‌های داخلی مرتبط هستند: قوانین ModSecurity، استفاده از ModSecurity و رفع خطاهای 403 ناشی از قوانین ModSecurity.

اقدامات بلندمدت برای امنیت Apache و cPanel

آپدیت فوری فقط یک بخش ماجراست. برای کاهش ریسک رخدادهای مشابه در آینده، باید امنیت Apache و cPanel را به‌صورت دوره‌ای مدیریت کنید.

اقدامات پیشنهادی:

  • فعال نگه داشتن آپدیت‌های cPanel و EasyApache 4
  • بررسی دوره‌ای نسخه Apache، PHP و OpenSSL
  • فعال‌سازی و تنظیم ModSecurity با rule set معتبر
  • محدودسازی دسترسی WHM و SSH به IPهای مدیریتی
  • استفاده از CloudLinux/CageFS برای سرورهای چندکاربره
  • بررسی permission فایل‌ها و مالکیت‌ها در اکانت‌های cPanel
  • مانیتورینگ لاگ‌های Apache، ModSecurity و cPanel
  • تست دوره‌ای backup و restore
  • حذف ماژول‌های غیرضروری Apache
  • بررسی فعال بودن HTTP/2 و تنظیمات MPM بر اساس نیاز واقعی

برای مطالعه کامل‌تر، مقاله چک‌لیست امنیت cPanel و WHM، مقاله CVE-2026-41940 چیست؟ راهنمای فوری آپدیت امنیتی cPanel و WHM و مقاله CVE-2026-31431 چیست؟ راهنمای کامل رفع آسیب‌پذیری Copy Fail در لینوکس را هم بخوانید.

اگر در حال انتخاب زیرساخت برای سایت‌های حساس هستید، سرویس‌هایی مثل هاست لینوکس، بهترین هاست وردپرس، خرید هاست وردپرس ایران و گواهی SSL باید از نظر امنیت، بکاپ، آپدیت منظم و پشتیبانی فنی بررسی شوند.

جمع‌بندی

CVE-2026-24072 و CVE-2026-23918 بخشی از مجموعه آسیب‌پذیری‌های مهم Apache HTTP Server هستند که در نسخه 2.4.67 رفع شده‌اند. CVE-2026-24072 برای محیط‌های چندکاربره و نویسندگان محلی .htaccess مهم است، چون می‌تواند به خواندن فایل‌ها با سطح دسترسی کاربر httpd منجر شود. CVE-2026-23918 نیز در mod_http2 مطرح شده و ریسک DoS و در شرایط خاص RCE دارد.

برای سرورهای cPanel و WHM، راهکار اصلی آپدیت EasyApache 4 و پکیج‌های ea-apache24 است. روی AlmaLinux و توزیع‌های سازگار باید dnf -y update ea-apache* اجرا شود، روی CloudLinux باید مسیر اعلام‌شده توسط cPanel و CloudLinux بررسی شود، و روی Ubuntu باید پکیج‌های ea-apache24* با apt آپدیت شوند.

بعد از آپدیت، بررسی نسخه، تست syntax، restart Apache، تست سایت‌ها، بررسی HTTP/2 و مانیتورینگ لاگ‌ها ضروری است. اگر به‌عنوان شرکت هاستینگ فعالیت می‌کنید یا سرویس‌هایی مثل لایسنس cPanel، هاست نمایندگی یا هاست اشتراکی ارائه می‌دهید، این آپدیت باید به‌صورت سریع، مستند و قابل پیگیری روی همه سرورها انجام شود.

سوالات متداول

CVE-2026-24072 چیست؟

CVE-2026-24072 یک آسیب‌پذیری در Apache HTTP Server 2.4.66 و قبل‌تر است که می‌تواند به نویسندگان محلی .htaccess اجازه دهد فایل‌ها را با سطح دسترسی کاربر httpd بخوانند.

CVE-2026-23918 چیست؟

CVE-2026-23918 یک آسیب‌پذیری در mod_http2 مربوط به Apache HTTP Server 2.4.66 است که می‌تواند باعث DoS و در شرایط خاص احتمال اجرای کد از راه دور شود.

کدام نسخه Apache این مشکلات را رفع می‌کند؟

طبق اطلاعیه Apache، نسخه Apache HTTP Server 2.4.67 این مجموعه آسیب‌پذیری‌ها را رفع می‌کند.

آیا همه سرورهای cPanel آسیب‌پذیر هستند؟

اگر Apache سرور بر پایه نسخه آسیب‌پذیر باشد و پکیج‌های EasyApache 4 آپدیت نشده باشند، باید سرور را در معرض ریسک فرض کرد. میزان ریسک به ماژول‌های فعال و نوع پیکربندی بستگی دارد.

دستور آپدیت EasyApache 4 روی AlmaLinux چیست؟

طبق راهنمای cPanel، می‌توانید از این دستورها استفاده کنید: dnf clean all، سپس dnf makecache و بعد dnf -y update ea-apache*.

روی Ubuntu با cPanel چه دستوری لازم است؟

برای Ubuntu، cPanel دستور apt update و سپس apt install --only-upgrade "ea-apache24*" را اعلام کرده است.

آیا باید HTTP/2 را غیرفعال کنیم؟

راهکار اصلی آپدیت Apache است. اگر آپدیت فوری ممکن نیست و HTTP/2 فعال است، غیرفعال‌سازی موقت HTTP/2 می‌تواند سطح حمله مربوط به CVE-2026-23918 را کاهش دهد، اما جایگزین پچ نیست.

چطور بفهمم HTTP/2 روی Apache فعال است؟

با دستور httpd -M | grep http2 می‌توانید بررسی کنید آیا http2_module فعال است یا نه.

بعد از آپدیت چه تستی انجام دهم؟

نسخه Apache را بررسی کنید، httpd -t اجرا کنید، Apache را restart کنید، چند سایت مهم را باز کنید، SSL و HTTP/2 را تست کنید و لاگ خطای Apache را بررسی کنید.

آیا این آپدیت روی سایت‌های وردپرسی اثر می‌گذارد؟

در حالت عادی نباید باعث مشکل شود، اما چون بسیاری از سایت‌های وردپرسی از rewrite ruleهای .htaccess استفاده می‌کنند، بهتر است بعد از آپدیت، permalinkها، صفحه اصلی، صفحات داخلی و خطاهای احتمالی 403 یا 500 بررسی شوند.