Sicherheitslücke in cPanel: So schützt du deinen Webserver vor CVE-2026-41940

Christian Palm • 01.05.26 - 12:15 Uhr
2 Min. Lesezeit • 0 Kommentare
Kritische Authentifizierungs-Bypass-Lücke in cPanel und WHM gefährdet Millionen Server. Erfahre, wie du CVE-2026-41940 prüfst und dein System absicherst.
Internet Security Warnung Hack Phishing

Die Nachricht sorgt aktuell für Unruhe in der Hosting-Branche: Eine kritische Schwachstelle in den weit verbreiteten Verwaltungstools cPanel und WebHost Manager (WHM) ermöglicht es Angreifern, den Login-Prozess komplett zu umgehen. Unter der Kennung CVE-2026-41940 wird ein Fehler geführt, der Remote-Hackern uneingeschränkten Zugriff auf die Administrationsebene gewährt. Da cPanel das Rückgrat für Millionen von Websites, E-Mail-Konten und Datenbanken bildet, ist das Schadenspotenzial enorm.

Funktionsweise der Schwachstelle

Das Kernproblem von CVE-2026-41940 liegt in der Art und Weise, wie die Software Identitäten verifiziert. Angreifer können durch gezielte Anfragen den Authentifizierungs-Bildschirm umgehen, ohne gültige Zugangsdaten zu besitzen. Da cPanel und WHM mit tiefgreifenden Systemrechten operieren, bedeutet ein erfolgreicher Einbruch nicht nur den Zugriff auf eine einzelne Website, sondern oft die Kontrolle über den gesamten zugrunde liegenden Server. Dies betrifft insbesondere Shared-Hosting-Umgebungen, in denen ein einziger kompromittierter Server hunderte Kundenaccounts gefährden kann.

Die aktuelle Bedrohungslage im Netz

Sicherheitsbehörden, darunter die kanadische Cybersicherheitsagentur, stufen die Wahrscheinlichkeit einer Ausnutzung als extrem hoch ein. Es gibt bereits Berichte von Hosting-Anbietern wie KnownHost, die verdächtige Aktivitäten registriert haben, die bis in den Februar 2026 zurückreichen. Das deutet darauf hin, dass die Lücke möglicherweise schon länger aktiv gescannt oder im kleinen Rahmen ausgenutzt wurde, bevor sie offiziell dokumentiert wurde. Große Anbieter wie Namecheap und Hostgator haben bereits reagiert und den Zugriff auf betroffene Panels temporär gesperrt, um Sicherheits-Patches einzuspielen.

Notwendige Schritte für Server-Admins

Wenn du einen eigenen Server mit cPanel oder WHM betreibst, ist Abwarten keine Option. Der Hersteller hat bereits Sicherheits-Fixes für alle unterstützten Versionen veröffentlicht. Dein erster Schritt sollte die Überprüfung der installierten Version sein. Stelle sicher, dass die automatischen Updates aktiviert sind oder stoße den Update-Prozess manuell über das WHM-Interface an. Auch für WP Squared, ein spezialisiertes Tool für WordPress-Instanzen, steht ein entsprechender Fix bereit.

Überprüfung bei Shared-Hosting-Tarifen

Nutzt du cPanel im Rahmen eines Standard-Hosting-Pakets, liegt die Verantwortung primär beim Anbieter. Dennoch solltest du proaktiv prüfen, ob dein Hoster den Patch bereits bestätigt hat. Ein kurzer Blick in die Support-Ankündigungen oder ein Check der aktuellen cPanel-Versionsnummer in deinem Dashboard gibt Aufschluss. Sollte dein Anbieter noch keine Entwarnung gegeben haben, ist es ratsam, kritische Backups extern zu sichern und den Support direkt zu kontaktieren. Da es sich um einen Authentifizierungs-Bypass handelt, schützt in diesem speziellen Fall auch ein starkes Passwort oder 2FA nicht, solange die Software-Lücke auf dem Server klafft.

Kommentare (0)

Antwort auf:
Kommentar schreiben
Hinweis: Dein eingegebener Name und der Kommentartext werden zur Veröffentlichung gespeichert. Weitere Infos in unserer Datenschutzerklärung.