Datenschutz & Sicherheit
cPanel/WHM: Unbefugte Zugriffe auf Webserver-Konfigurationstool möglich
Angreifer können an einer „kritischen“ Sicherheitslücke in der Webserver-Verwaltungssoftware cPanel und WebHost Manager (WHM) ansetzen und unbefugt darauf zugreifen. Bislang gibt es seitens des Softwareherstellers keine Berichte zu laufenden Attacken. Admins sollten das Sicherheitsupdate dennoch zeitnah installieren.
Weiterlesen nach der Anzeige
Die Gefahr
Der Beschreibung der Schwachstelle (CVE-2026-41940) zufolge können entfernte Angreifer auf einem nicht näher beschriebenen Weg die Authentifizierung umgehen und auf das Controlpanel zugreifen. Was sie im Anschluss konkret anstellen können, ist derzeit noch unklar.
In einer Warnmeldung führen die Entwickler aus, dass davon alle Ausgaben ab 11.40 betroffen sind. Sie versichern, das Sicherheitsproblem in den folgenden cPanel/WHM-Versionen gelöst zu haben:
- 11.86.0.41
- 11.110.0.97
- 11.118.0.63
- 11.126.0.54
- 11.130.0.19
- 11.132.0.29
- 11.136.0.5
- 11.134.0.20
- WP Squared-Version 136.1.7
Instanzen schützen
Der Befehl /scripts/upcp –force stößt ein Update an. Mit /usr/local/cpanel/cpanel -V prüfen Admins die installierte Ausgabe. Im Anschluss ist noch ein Neustart via /scripts/restartsrv_cpsrvd nötig.
Wenn Admins den Sicherheitspatch nicht sofort installieren können, müssen sie Instanzen über eine Übergangslösung schützen. Dafür blockieren sie die Ports 2083, 2087, 2095 und 2096 oder stoppen die Services cpsrvd und cpdavd mit dem Befehl whmapi1 configureservice service=cpsrvd enabled=0 monitored=0 && whmapi1 configureservice service=cpdavd enabled=0 monitored=0 && /scripts/restartsrv_cpsrvd --stop && /scripts/restartsrv_cpdavd –stop
Weiterlesen nach der Anzeige
In der Warnmeldung bieten die Entwickler ein Skript an, über das Admins bereits attackierte Instanzen erkennen können.
Im vergangenen August hatten die Entwickler in cPanel ebenfalls Sicherheitslücken geschlossen, die als hochriskant galten.
(des)