cPanel stopft kritische Sicherheitslücken – Hosting-Server geraten stärker ins Visier
cPanel veröffentlicht Sicherheitsupdates für mehrere kritische Schwachstellen
Der Hosting-Softwareanbieter cPanel hat Sicherheitsupdates für mehrere neu entdeckte Schwachstellen in cPanel und WHM veröffentlicht. Besonders brisant: Zwei der gemeldeten Sicherheitslücken erreichen einen CVSS-Wert von 8.8 und könnten unter bestimmten Bedingungen zur Ausführung von Code oder sogar zu einer Rechteausweitung auf betroffenen Servern führen.
Betroffen sind zahlreiche Versionen von cPanel & WHM. Administratoren und Hosting-Anbieter sollen die bereitgestellten Updates möglichst schnell installieren.
Die Sicherheitslücken wurden unter den Kennungen CVE-2026-29201 bis CVE-2026-29203 veröffentlicht. Laut cPanel handelt es sich unter anderem um Probleme bei der Eingabevalidierung sowie um eine unsichere Behandlung von Symlinks innerhalb des Systems.
Warum das Thema deutlich wichtiger ist als viele klassische Sicherheitsmeldungen
Für viele Nutzer klingt eine cPanel-Meldung zunächst nach einem typischen Hosting-Update. Tatsächlich betrifft das Thema jedoch einen zentralen Bereich der Internet-Infrastruktur.
cPanel und WHM gehören weltweit zu den am häufigsten eingesetzten Verwaltungsoberflächen für Webserver und Hosting-Systeme. Gerade kleinere Hosting-Anbieter, Reseller oder selbstverwaltete VPS-Server nutzen die Plattform häufig als zentrale Steuerung für Domains, E-Mails, Datenbanken und Webseiten.
Genau deshalb werden solche Systeme für Angreifer zunehmend attraktiver. Wer Kontrolle über ein Hosting-Panel erhält, bekommt oft Zugriff auf zahlreiche Kundensysteme gleichzeitig.
Besonders kritisch wirkt der Zeitpunkt der Veröffentlichung: Erst vor wenigen Tagen wurde bereits eine andere Sicherheitslücke in cPanel aktiv durch Angreifer ausgenutzt. Dabei kamen unter anderem Varianten des bekannten Mirai-Botnetzes sowie eine Ransomware namens „Sorry“ zum Einsatz.
2026 verschiebt sich die Angriffsstrategie sichtbar
Die aktuelle Entwicklung zeigt einen größeren Trend innerhalb der Cybersecurity-Szene. Viele Angriffe zielen inzwischen nicht mehr primär auf einzelne Nutzer-PCs oder klassische Office-Systeme, sondern direkt auf Infrastruktur-Komponenten.
Dazu gehören:
- Hosting-Panels
- Container-Management-Systeme
- CI/CD-Plattformen
- Cloud-Verwaltungsoberflächen
- Remote-Management-Tools
Der Grund ist simpel: Ein erfolgreicher Angriff auf zentrale Infrastruktur liefert oft sofort Zugriff auf große Mengen an Daten, Webseiten oder Kundensystemen.
Gerade Hosting-Systeme sind dabei besonders sensibel, weil dort häufig zahlreiche Projekte, Kundenzugänge und E-Mail-Systeme gebündelt verwaltet werden.
Besonders alte Systeme könnten problematisch werden
Auffällig ist außerdem, dass cPanel erneut Sonderupdates für sehr alte Plattformen wie CentOS 6 und CloudLinux 6 bereitstellt. Das deutet darauf hin, dass weiterhin überraschend viele veraltete Systeme produktiv eingesetzt werden.
Genau solche Alt-Systeme gelten bei Angreifern oft als bevorzugte Ziele, weil Sicherheitsupdates verspätet oder teilweise gar nicht installiert werden.
Auch kleinere Betreiber unterschätzen häufig das Risiko. Viele Server laufen über Jahre nahezu unverändert weiter, solange Webseiten erreichbar bleiben. Sicherheitslücken in Verwaltungsoberflächen bleiben dadurch teilweise lange offen.
Was Betreiber jetzt tun sollten
Wer cPanel oder WHM einsetzt, sollte zeitnah prüfen, ob bereits eine abgesicherte Version installiert ist. Zusätzlich empfiehlt sich:
- Prüfung der aktuellen cPanel-Version
- Sofortige Installation verfügbarer Updates
- Kontrolle ungewöhnlicher Benutzer oder Prozesse
- Absicherung von SSH-Zugängen
- Deaktivierung ungenutzter Plugins und Erweiterungen
- Überprüfung alter Reseller- oder API-Zugänge
Auch wenn aktuell noch keine aktive Ausnutzung der neuen Schwachstellen bekannt ist, zeigt die jüngste Vergangenheit deutlich, wie schnell öffentlich bekannte Sicherheitslücken automatisiert angegriffen werden.
Gerade bei weit verbreiteten Hosting-Systemen beginnt der Scan nach verwundbaren Servern oft nur wenige Stunden nach Veröffentlichung entsprechender Sicherheitsmeldungen.
Mehr aktuelle Entwicklungen
Weitere Veränderungen, Trends und stille Verschiebungen beobachten wir täglich.
→ Mehr aus Security ansehen