Search for a command to run...

In der Welt des Webhostings sind cPanel & WHM die "Schlüssel zum Königreich". Leider wurde gerade eine massive Sicherheitslücke entdeckt, die die Vordertür effektiv weit offen lässt.
Am 28. April 2026 wurde eine kritische Authentifizierungs-Bypass-Schwachstelle, die als CVE-2026-41940 geführt wird, öffentlich bekannt gegeben. Mit einem CVSS-Score von 9.8/10 ist dies nicht nur ein weiterer Fehler – es ist eine katastrophale Schwachstelle, die nicht authentifizierten Angreifern ermöglicht, Root-Zugriff auf Ihre Server zu erlangen.
Die Schwachstelle resultiert aus einem technischen Fehler in der Art und Weise, wie der cPanel-Dienst-Daemon (cpsrvd) Sitzungsdateien verarbeitet. Insbesondere handelt es sich um eine Carriage Return Line Feed (CRLF)-Injection während des Anmeldevorgangs.
Wenn ein Anmeldeversuch erfolgt, erstellt das System eine temporäre Sitzungsdatei auf der Festplatte. Angreifer haben entdeckt, dass sie spezifische Header manipulieren können, um "Newline"-Zeichen in diese Dateien einzuschleusen. Dadurch können sie ihre eigenen Parameter – wie z.B. user=root – direkt in die Sitzungsdaten einfügen.
Das Ergebnis: Das System liest die manipulierte Datei, glaubt, der Angreifer sei bereits als Root-Benutzer authentifiziert, und gewährt volle administrative Kontrolle, ohne jemals ein gültiges Passwort zu benötigen.
Diese Schwachstelle ist aus drei Gründen besonders gefährlich:
Wenn Sie cPanel- & WHM-Versionen 11.40 bis 11.136 verwenden und in den letzten 72 Stunden kein Update durchgeführt haben, ist Ihr Server wahrscheinlich gefährdet.
Große Hosting-Anbieter wie Namecheap und KnownHost haben bereits Notfallmaßnahmen erg eriffen, wie das temporäre Blockieren der Ports 2083 und 2087, um ihre Kunden zu schützen, während Patches bereitgestellt werden.
Der effektivste Weg, dieses Risiko zu beheben, ist das Update auf die neueste gepatchte Version. Führen Sie den folgenden Befehl via SSH als Root aus:
Bash
/scripts/upcp --force
Nachdem das Update abgeschlossen ist, überprüfen Sie, ob Sie eine sichere Version verwenden, indem Sie ausführen:
Bash
/usr/local/cpanel/cpanel -V
Sichere Versionen umfassen:
Da es sich um einen Zero-Day-Exploit handelte, verhindert das Patchen nur zukünftige Angriffe. Sie müssen prüfen, ob Sie bereits kompromittiert wurden. Suchen Sie nach:
In einer Ära, in der Zero-Day-Schwachstellen monatelang verborgen bleiben können, reicht reaktive Sicherheit nicht mehr aus.
Bei Monitic glauben wir an eine proaktive Infrastrukturgesundheit. Durch den Einsatz zentraler Überwachungs- und RMM-Tools erhalten Sie Echtzeit-Einblicke in die Sicherheitslage Ihres Servers, um sicherzustellen, dass kritische Patches sofort nach ihrer Veröffentlichung angewendet werden und jedes anomale Verhalten markiert wird, bevor es zu einer Katastrophe wird.
Warten Sie nicht auf die nächste Warnung. Stellen Sie sicher, dass Ihre Systeme gepatcht, Ihre Ports überwacht und Ihre Daten sicher sind.
Für weitere technische Einblicke und Sicherheitsupdates zur Infrastruktur folgen Sie dem Monitic Blog.
#CyberSecurity #cPanel #WebHosting #SysAdmin #CVE202641940 #ServerSecurity #MoniticRMM
Entspricht dieses technische Niveau den Anforderungen Ihrer Entwickler und Stakeholder, oder sollten wir uns mehr auf die RMM-spezifischen Überwachungsfunktionen konzentrieren, die Monitic bietet?
Latest Blog
Monitic provides end-to-end tracking, analysis and data protection services for your company.“